Cisco Aironet Access Points 资源管理错误漏洞

CVE编号

CVE-2020-3560

利用情况

暂无

补丁情况

N/A

披露时间

2020-09-25
漏洞描述
Cisco Aironet接入点(AP)中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务(DoS)。该漏洞是由于在处理特定数据包时资源管理不当造成的。攻击者可以通过将一系列精心制作的UDP数据包发送到受影响设备上的特定端口来利用此漏洞。成功利用此漏洞可能会让攻击者断开AP与无线LAN控制器之间的连接,从而导致受影响的设备无法处理客户端流量,或者导致易受攻击的设备重新加载,从而触发DoS条件。攻击后,受影响的设备应自动恢复其正常功能,而无需人工干预。

解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-dos-VHr2zG9y


受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 cisco aironet_access_point_software 17.1.2.6 -
运行在以下环境
应用 cisco aironet_access_point_software 17.1.2.9 -
运行在以下环境
应用 cisco aironet_access_point_software 17.2.0.37 -
运行在以下环境
应用 cisco aironet_access_point_software 8.10(105.0) -
运行在以下环境
应用 cisco aironet_access_point_software 8.10(105.4) -
运行在以下环境
应用 cisco aironet_access_point_software 8.5(154.27) -
运行在以下环境
应用 cisco aironet_access_point_software 8.8(125.0) -
运行在以下环境
应用 cisco business_access_points * From
(including)
10.0
Up to
(excluding)
10.1.1.0
运行在以下环境
系统 cisco access_points * Up to
(excluding)
16.12.4a
运行在以下环境
系统 cisco wireless_lan_controller * Up to
(excluding)
8.5.161.0
运行在以下环境
系统 cisco wireless_lan_controller * From
(including)
8.6
Up to
(excluding)
8.8.130.0
运行在以下环境
系统 cisco wireless_lan_controller * From
(including)
8.9
Up to
(excluding)
8.10.112.0
运行在以下环境
系统 debian_10 kitty * Up to
(excluding)
0.13.3-1+deb10u1
运行在以下环境
系统 debian_11 kitty * Up to
(excluding)
0.19.2-1
运行在以下环境
系统 fedora_EPEL_8 kitty-terminfo * Up to
(excluding)
0.19.3-1.el8
运行在以下环境
系统 opensuse_Leap_15.2 kitty * Up to
(excluding)
0.16.0-lp152.2.3.1
运行在以下环境
硬件 cisco 1111-4pwe - -
运行在以下环境
硬件 cisco 1111-8plteeawb - -
运行在以下环境
硬件 cisco 1111-8pwb - -
运行在以下环境
硬件 cisco 1113-8plteeawe - -
运行在以下环境
硬件 cisco 1113-8pmwe - -
运行在以下环境
硬件 cisco 1113-8pwe - -
运行在以下环境
硬件 cisco 1116-4plteeawe - -
运行在以下环境
硬件 cisco 1116-4pwe - -
运行在以下环境
硬件 cisco 1117-4plteeawe - -
运行在以下环境
硬件 cisco 1117-4pmlteeawe - -
运行在以下环境
硬件 cisco 1117-4pmwe - -
运行在以下环境
硬件 cisco 1117-4pwe - -
运行在以下环境
硬件 cisco aironet_1542d - -
运行在以下环境
硬件 cisco aironet_1542i - -
运行在以下环境
硬件 cisco aironet_1562d - -
运行在以下环境
硬件 cisco aironet_1562e - -
运行在以下环境
硬件 cisco aironet_1562i - -
运行在以下环境
硬件 cisco aironet_1815 - -
运行在以下环境
硬件 cisco aironet_1830e - -
运行在以下环境
硬件 cisco aironet_1830i - -
运行在以下环境
硬件 cisco aironet_1850e - -
运行在以下环境
硬件 cisco aironet_1850i - -
运行在以下环境
硬件 cisco aironet_2800e - -
运行在以下环境
硬件 cisco aironet_2800i - -
运行在以下环境
硬件 cisco aironet_3800e - -
运行在以下环境
硬件 cisco aironet_3800i - -
运行在以下环境
硬件 cisco aironet_3800p - -
运行在以下环境
硬件 cisco aironet_4800 - -
运行在以下环境
硬件 cisco business_140ac - -
运行在以下环境
硬件 cisco business_145ac - -
运行在以下环境
硬件 cisco business_240ac - -
运行在以下环境
硬件 cisco catalyst_9105 - -
运行在以下环境
硬件 cisco catalyst_9115 - -
运行在以下环境
硬件 cisco catalyst_9117 - -
运行在以下环境
硬件 cisco catalyst_9120 - -
运行在以下环境
硬件 cisco catalyst_9130 - -
运行在以下环境
硬件 cisco catalyst_9800-40 - -
运行在以下环境
硬件 cisco catalyst_9800-80 - -
运行在以下环境
硬件 cisco catalyst_9800-cl - -
运行在以下环境
硬件 cisco catalyst_9800-l - -
运行在以下环境
硬件 cisco catalyst_9800-l-c - -
运行在以下环境
硬件 cisco catalyst_9800-l-f - -
运行在以下环境
硬件 cisco catalyst_iw6300 - -
运行在以下环境
硬件 cisco esw-6300-con-x-k9 - -
CVSS3评分
8.6
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-400 未加控制的资源消耗(资源穷尽)
阿里云安全产品覆盖情况