CVE-2024-20321

A vulnerability in the External Border Gateway Protocol (eBGP) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability exists because eBGP traffic is mapped to a shared hardware rate-limiter queue. An attacker could exploit this vulnerability by sending large amounts of network traffic with certain characteristics through an affected device. A successful exploit could allow the attacker to cause eBGP neighbor sessions to be dropped, leading to a DoS condition in the network.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:nx-os:7.0\(3\)f1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2v\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(11\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(12\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(2t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(1q\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3v\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(99w\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(99x\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.4\(1\):*:*:*:*:*:*:*

History

04 Mar 2024, 22:45

Type Values Removed Values Added
References () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ebgp-dos-L3QCwVJ - () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ebgp-dos-L3QCwVJ - Vendor Advisory
Summary
  • (es) Una vulnerabilidad en la implementación del protocolo de puerta de enlace de frontera externa (eBGP) del software Cisco NX-OS podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad existe porque el tráfico eBGP está asignado a una cola limitadora de velocidad de hardware compartida. Un atacante podría aprovechar esta vulnerabilidad enviando grandes cantidades de tráfico de red con determinadas características a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar la caída de las sesiones vecinas de eBGP, lo que provocaría una condición DoS en la red.
First Time Cisco
Cisco nx-os
CPE cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(11\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(12\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(99x\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(99w\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.3\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(7a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.1\(2t\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(1q\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:10.2\(3v\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(2v\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:9.3\(5\):*:*:*:*:*:*:*
CWE CWE-770

29 Feb 2024, 01:43

Type Values Removed Values Added
New CVE

Information

Published : 2024-02-29 01:43

Updated : 2024-03-04 22:45


NVD link : CVE-2024-20321

Mitre link : CVE-2024-20321

CVE.ORG link : CVE-2024-20321


JSON object : View

Products Affected

cisco

  • nx-os
CWE
CWE-770

Allocation of Resources Without Limits or Throttling

CWE-400

Uncontrolled Resource Consumption