A falha reside no Ethernet Frame Decoder do motor de busca do Snort.
Dada pelo CVE-2021-1285, a falha pode ser explorada por um atacante não autenticado através do envio de frames Ethernet especialmente criados.
No cerne da questão, está a falta de validação nos frames de Ethernet. Um ataque bem sucedido pode acabar com o espaço em disco, levando a que os administradores não sejam capazes de fazer log in no dispositivo ou que o mesmo não consiga fazer boot corretamente.
Dispositivos afetados:
- Dispositivos com o Snort anterior à versão 2.9.17
- 1000 Series Integrated Services Routers (ISRs)
- 4000 Series Integrated Services Routers (ISRs)
- Catalyst 8000V Edge Software
- Catalyst 8200 Series Edge Platforms
- Catalyst 8300 Series Edge Platforms
- Cloud Services Router 1000V Series
- Integrated Services Virtual Router (ISRv)
Dispositivos não afetados:
- 3000 Series Industrial Security Appliances (ISAs)
- Adaptive Security Appliance (ASA) Software
- Catalyst 8500 Series Edge Platforms
- Catalyst 8500L Series Edge Platforms
- Firepower Management Center (FMC) Software
- Firepower Threat Defense (FTD) Software1
- Meraki Security Appliances
Mais informações: https://www.securityweek.com/several-cisco-products-exposed-dos-attacks-due-snort-vulnerability
Advisories da Cisco: https://tools.cisco.com/security/center/publicationListing.x
Comments