漏洞关键信息 漏洞概述 漏洞ID: cisco-sa-nxos-ether-dos-Kv8YNWZ4, CVE-2026-20051, CWE-457 发布日期: 2026年2月25日 16:00 GMT 漏洞等级: 高 CVSS评分: 7.4 Cisco Bug ID: CSCwo94451 漏洞详情 摘要: 该漏洞是由于处理经过特殊设计的Layer 2入站数据帧时的逻辑错误导致的。攻击者可以发送经过设计的以太网帧流触发Cisco Nexus 3600和9500-R系列交换平台的Layer 2流量环,可能造成层二虚拟可扩展局域网(VxLAN)流量环,导致服务 denial of service (DoS) 条件。这可能会使网络接口的带宽过度订阅,从而导致所有数据平面流量被丢弃。 缓解措施: Cisco发布了修复该漏洞的软件更新。没有可用的变通措施。 影响产品 此漏洞仅影响运行易受攻击的Cisco NX-OS软件版本的以下Cisco Nexus 3600和9500-R交换平台产品,且已配置EVPN: - N3K-C36180YC-R - N3K-C3636C-R - N9K-X96136YC-R - N9K-X9636C-R - N9K-X9636C-RX - N9K-X9636Q-R 非受影响产品 Cisco确认此漏洞不影响以下产品: - Cisco Firepower 系列安全设备 - Nexus 3000系列交换机 - Nexus 5000/5600/6000/7000/9000系列交换机等 解决方案 Cisco建议客户升级到此公告中所述的修复软件。提供Cisco软件检查器来确定具体软件版本的暴露状态。 探索利用和公开公告 Cisco产品安全事件响应小组(PSIRT)不知道有关此公告中描述漏洞的公开公告或恶意利用。