Vulnerability Name:

CVE-2020-3397 (CCN-187403)

Assigned:2019-12-12
Published:2020-08-26
Updated:2021-08-06
Summary:A vulnerability in the Border Gateway Protocol (BGP) Multicast VPN (MVPN) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause an affected device to unexpectedly reload, resulting in a denial of service (DoS) condition. The vulnerability is due to incomplete input validation of a specific type of BGP MVPN update message. An attacker could exploit this vulnerability by sending this specific, valid BGP MVPN update message to a targeted device. A successful exploit could allow the attacker to cause one of the BGP-related routing applications to restart multiple times, leading to a system-level restart.
Note: The Cisco implementation of BGP accepts incoming BGP traffic from only explicitly configured peers. To exploit this vulnerability, an attacker must send a specific BGP MVPN update message over an established TCP connection that appears to come from a trusted BGP peer. To do so, the attacker must obtain information about the BGP peers in the trusted network of the affected system.
CVSS v3 Severity:8.6 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
7.5 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Changed
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
8.6 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
7.5 High (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Changed
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:7.1 High (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Medium
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-20
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2020-3397

Source: XF
Type: UNKNOWN
cisco-cve20203397-dos(187403)

Source: CCN
Type: Cisco Security Advisory cisco-sa-nxosbgp-nlri-dos-458rG2OQ
Cisco NX-OS Software Border Gateway Protocol Multicast VPN Denial of Service Vulnerability

Source: CISCO
Type: Vendor Advisory
20200826 Cisco NX-OS Software Border Gateway Protocol Multicast VPN Denial of Service Vulnerability

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:nx-os:-:*:*:*:*:*:*:*
  • AND
  • cpe:/h:cisco:nexus_3016:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3048:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3064:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3064-t:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_31128pq:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3132q:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3132q-xl:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_92160yc-x:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3172:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3164q:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3548:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3524:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3232c:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3264q:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3172tq:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3172tq-xl:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_34180yc:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3636c-r:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3548-x:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3524-x:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3548-xl:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3524-xl:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3264c-e:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3172tq-32t:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3172pq-xl:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_36180yc-r:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3464c:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3432d-s:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_3408-s:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9372tx:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9516:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9396px:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9332pq:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93180yc-ex:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_92304qc:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9508:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93128tx:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9372px:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9272q:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93120tx:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93108tc-ex:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9336pq_aci_spine:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9236c:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9504:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9396tx:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9372tx-e:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9372px-e:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_92300yc:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93180lc-ex:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9348gc-fxp:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93108tc-fx:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93180yc-fx:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93240yc-fx2:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9364c:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9336c-fx2:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_9332c:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93360yc-fx2:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_93216tc-fx2:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:nexus_92348gc-x:-:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    cisco nx-os -
    cisco nexus 3016 -
    cisco nexus 3048 -
    cisco nexus 3064 -
    cisco nexus 3064-t -
    cisco nexus 31108pc-v -
    cisco nexus 31108tc-v -
    cisco nexus 31128pq -
    cisco nexus 3132c-z -
    cisco nexus 3132q -
    cisco nexus 3132q-v -
    cisco nexus 3132q-xl -
    cisco nexus 92160yc-x -
    cisco nexus 3172 -
    cisco nexus 3164q -
    cisco nexus 3548 -
    cisco nexus 3524 -
    cisco nexus 3232c -
    cisco nexus 3264q -
    cisco nexus 3172tq -
    cisco nexus 3172tq-xl -
    cisco nexus 34180yc -
    cisco nexus 3636c-r -
    cisco nexus 3548-x -
    cisco nexus 3524-x -
    cisco nexus 3548-xl -
    cisco nexus 3524-xl -
    cisco nexus 3264c-e -
    cisco nexus 3172tq-32t -
    cisco nexus 3172pq-xl -
    cisco nexus 36180yc-r -
    cisco nexus 3464c -
    cisco nexus 3432d-s -
    cisco nexus 3408-s -
    cisco nexus 9372tx -
    cisco nexus 9516 -
    cisco nexus 9396px -
    cisco nexus 9332pq -
    cisco nexus 93180yc-ex -
    cisco nexus 92304qc -
    cisco nexus 9508 -
    cisco nexus 93128tx -
    cisco nexus 9372px -
    cisco nexus 9272q -
    cisco nexus 93120tx -
    cisco nexus 93108tc-ex -
    cisco nexus 9336pq aci spine -
    cisco nexus 9236c -
    cisco nexus 9504 -
    cisco nexus 9396tx -
    cisco nexus 9372tx-e -
    cisco nexus 9372px-e -
    cisco nexus 92300yc -
    cisco nexus 93180lc-ex -
    cisco nexus 9348gc-fxp -
    cisco nexus 93108tc-fx -
    cisco nexus 93180yc-fx -
    cisco nexus 93240yc-fx2 -
    cisco nexus 9364c -
    cisco nexus 9336c-fx2 -
    cisco nexus 9332c -
    cisco nexus 93360yc-fx2 -
    cisco nexus 93216tc-fx2 -
    cisco nexus 92348gc-x -