Cisco IOS Access Point 802.11r Fast Transition Restart 拒绝服务漏洞

CVE编号

CVE-2019-1920

利用情况

暂无

补丁情况

N/A

披露时间

2019-07-18
漏洞描述
Cisco IOS接入点(AP)软件的802.11r快速转换(FT)实施中的漏洞可能允许未经身份验证的相邻攻击者在受影响的接口上导致拒绝服务(DoS)条件。该漏洞是由于发送到为FT配置的目标接口的客户端身份验证请求缺乏完整的错误处理条件。攻击者可以通过向目标接口发送精心设计的身份验证请求流量来利用此漏洞,从而导致设备意外重启。<br>
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-aironet-dos
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 amazon_2 oniguruma * Up to
(excluding)
5.9.6-1.amzn2.0.3
运行在以下环境
系统 cisco access_points * Up to
(excluding)
8.2.170.0
运行在以下环境
系统 cisco access_points * From
(including)
8.3
Up to
(excluding)
8.3.150.0
运行在以下环境
系统 cisco access_points * From
(including)
8.4
Up to
(excluding)
8.5.131.0
运行在以下环境
系统 cisco access_points * From
(including)
8.6
Up to
(excluding)
8.8.100.0
运行在以下环境
系统 cisco aironet_3700e_firmware 15.3(3)jc14 -
运行在以下环境
系统 cisco aironet_3700e_firmware 15.3(3)jd6 -
运行在以下环境
系统 cisco aironet_3700i_firmware 15.3(3)jc14 -
运行在以下环境
系统 cisco aironet_3700i_firmware 15.3(3)jd6 -
运行在以下环境
系统 cisco aironet_3700p_firmware 15.3(3)jc14 -
运行在以下环境
系统 cisco aironet_3700p_firmware 15.3(3)jd6 -
运行在以下环境
系统 fedora_30 oniguruma * Up to
(excluding)
6.9.2-4.fc30
运行在以下环境
系统 fedora_31 oniguruma * Up to
(excluding)
6.9.4-1.fc31
运行在以下环境
系统 opensuse_5.2 libonig4 * Up to
(excluding)
6.7.0-150000.3.3.1
运行在以下环境
系统 opensuse_Leap_15.3 libonig4 * Up to
(excluding)
6.7.0-150000.3.3.1
运行在以下环境
系统 opensuse_Leap_15.4 libonig4 * Up to
(excluding)
6.7.0-150000.3.3.1
运行在以下环境
硬件 cisco aironet_3700e - -
运行在以下环境
硬件 cisco aironet_3700i - -
运行在以下环境
硬件 cisco aironet_3700p - -
CVSS3评分
7.4
  • 攻击路径
    相邻
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
NVD-CWE-Other
阿里云安全产品覆盖情况