Vulnerability Name:

CVE-2019-15989 (CCN-174924)

Assigned:2019-09-06
Published:2020-01-22
Updated:2020-01-29
Summary:A vulnerability in the implementation of the Border Gateway Protocol (BGP) functionality in Cisco IOS XR Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. The vulnerability is due to incorrect processing of a BGP update message that contains a specific BGP attribute. An attacker could exploit this vulnerability by sending BGP update messages that include a specific, malformed attribute to be processed by an affected system. A successful exploit could allow the attacker to cause the BGP process to restart unexpectedly, resulting in a DoS condition. The Cisco implementation of BGP accepts incoming BGP traffic only from explicitly defined peers. To exploit this vulnerability, the malicious BGP update message would need to come from a configured, valid BGP peer or would need to be injected by the attacker into the victim’s BGP network on an existing, valid TCP connection to a BGP peer.
CVSS v3 Severity:8.6 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
7.5 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Changed
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
8.6 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
7.5 High (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Changed
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:5.0 Medium (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Partial
7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-754
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2019-15989

Source: XF
Type: UNKNOWN
cisco-cve201915989-dos(174924)

Source: CCN
Type: Cisco Security Advisory cisco-sa-20200122-ios-xr-bgp-dos
Cisco IOS XR Software Border Gateway Protocol Attribute Denial of Service Vulnerability

Source: CISCO
Type: Vendor Advisory
20200122 Cisco IOS XR Software Border Gateway Protocol Attribute Denial of Service Vulnerability

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:*
  • AND
  • cpe:/h:cisco:asr_9000v:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9001:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9006:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9010:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9901:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9904:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9906:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9910:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9912:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9922:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:ncs_540:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5508:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5516:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_6000:-:*:*:*:*:*:*:*

  • Configuration 2:
  • cpe:/o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:*
  • AND
  • cpe:/h:cisco:asr_9000v:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9000v:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9001:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9001:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9006:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9006:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9010:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9010:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9901:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9901:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9904:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9904:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9906:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9906:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9910:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9910:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9912:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9912:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9922:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:asr_9922:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:crs:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5508:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5516:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:xrv_9000:-:*:*:*:*:*:*:*

  • Configuration 3:
  • cpe:/o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:*
  • AND
  • cpe:/h:cisco:ncs_540:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_540l:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5508:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5516:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_560:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_6000:-:*:*:*:*:*:*:*

  • Configuration 4:
  • cpe:/o:cisco:ios_xr:7.0.1:*:*:*:*:*:*:*
  • AND
  • cpe:/h:cisco:asr_9000v:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9001:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9006:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9010:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9901:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9904:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9906:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9910:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9912:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:asr_9922:-:*:*:*:*:*:x64:*
  • OR cpe:/h:cisco:ncs_1001:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_1002:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_1004:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5001:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5002:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_540:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_540l:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5508:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_5516:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_560:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ncs_6000:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:xrv_9000:-:*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:cisco:ios_xr_software:4.0.11:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    cisco ios xr 6.6.1
    cisco asr 9000v -
    cisco asr 9001 -
    cisco asr 9006 -
    cisco asr 9010 -
    cisco asr 9901 -
    cisco asr 9904 -
    cisco asr 9906 -
    cisco asr 9910 -
    cisco asr 9912 -
    cisco asr 9922 -
    cisco ncs 540 -
    cisco ncs 5501 -
    cisco ncs 5501-se -
    cisco ncs 5502 -
    cisco ncs 5502-se -
    cisco ncs 5508 -
    cisco ncs 5516 -
    cisco ncs 6000 -
    cisco ios xr 6.6.2
    cisco asr 9000v -
    cisco asr 9000v -
    cisco asr 9001 -
    cisco asr 9001 -
    cisco asr 9006 -
    cisco asr 9006 -
    cisco asr 9010 -
    cisco asr 9010 -
    cisco asr 9901 -
    cisco asr 9901 -
    cisco asr 9904 -
    cisco asr 9904 -
    cisco asr 9906 -
    cisco asr 9906 -
    cisco asr 9910 -
    cisco asr 9910 -
    cisco asr 9912 -
    cisco asr 9912 -
    cisco asr 9922 -
    cisco asr 9922 -
    cisco crs -
    cisco ncs 5501 -
    cisco ncs 5501-se -
    cisco ncs 5502 -
    cisco ncs 5502-se -
    cisco ncs 5508 -
    cisco ncs 5516 -
    cisco xrv 9000 -
    cisco ios xr 6.6.25
    cisco ncs 540 -
    cisco ncs 540l -
    cisco ncs 5501 -
    cisco ncs 5501-se -
    cisco ncs 5502 -
    cisco ncs 5502-se -
    cisco ncs 5508 -
    cisco ncs 5516 -
    cisco ncs 560 -
    cisco ncs 6000 -
    cisco ios xr 7.0.1
    cisco asr 9000v -
    cisco asr 9001 -
    cisco asr 9006 -
    cisco asr 9010 -
    cisco asr 9901 -
    cisco asr 9904 -
    cisco asr 9906 -
    cisco asr 9910 -
    cisco asr 9912 -
    cisco asr 9922 -
    cisco ncs 1001 -
    cisco ncs 1002 -
    cisco ncs 1004 -
    cisco ncs 5001 -
    cisco ncs 5002 -
    cisco ncs 540 -
    cisco ncs 540l -
    cisco ncs 5501 -
    cisco ncs 5501-se -
    cisco ncs 5502 -
    cisco ncs 5502-se -
    cisco ncs 5508 -
    cisco ncs 5516 -
    cisco ncs 560 -
    cisco ncs 6000 -
    cisco xrv 9000 -
    cisco ios xr software 4.0.11