Vulnerability Name:

CVE-2022-20682 (CCN-224228)

Assigned:2021-11-02
Published:2022-04-13
Updated:2022-04-26
Summary:A vulnerability in the Control and Provisioning of Wireless Access Points (CAPWAP) protocol processing of Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to inadequate input validation of incoming CAPWAP packets encapsulating multicast DNS (mDNS) queries. An attacker could exploit this vulnerability by connecting to a wireless network and sending a crafted mDNS query, which would flow through and be processed by the wireless controller. A successful exploit could allow the attacker to cause the affected device to crash and reload, resulting in a DoS condition.
CVSS v3 Severity:8.6 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
7.5 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Changed
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
8.6 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
7.5 High (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Changed
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:7.8 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-476
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2022-20682

Source: XF
Type: UNKNOWN
cisco-cve202220682-dos(224228)

Source: CCN
Type: Cisco Security Advisory cisco-sa-c9800-capwap-mdns-6PSn7gKU
Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family CAPWAP Denial of Service Vulnerability

Source: CISCO
Type: Vendor Advisory
20220413 Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family CAPWAP Denial of Service Vulnerability

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:ios_xe:3.15.1xbs:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.15.2xbs:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1z:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1z1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.1z2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.5a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.5b:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.6:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:16.12.6a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.1.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.1w:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.1x:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.1z:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.3.3a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.4.1c:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.4.2a:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    cisco ios xe 3.15.1xbs
    cisco ios xe 3.15.2xbs
    cisco ios xe 16.11.1
    cisco ios xe 16.11.1a
    cisco ios xe 16.11.1b
    cisco ios xe 16.11.1c
    cisco ios xe 16.11.1s
    cisco ios xe 16.11.2
    cisco ios xe 16.12.1
    cisco ios xe 16.12.1a
    cisco ios xe 16.12.1c
    cisco ios xe 16.12.1s
    cisco ios xe 16.12.1t
    cisco ios xe 16.12.1w
    cisco ios xe 16.12.1x
    cisco ios xe 16.12.1y
    cisco ios xe 16.12.1z
    cisco ios xe 16.12.1z1
    cisco ios xe 16.12.1z2
    cisco ios xe 16.12.2
    cisco ios xe 16.12.2a
    cisco ios xe 16.12.2s
    cisco ios xe 16.12.2t
    cisco ios xe 16.12.3
    cisco ios xe 16.12.3a
    cisco ios xe 16.12.3s
    cisco ios xe 16.12.4
    cisco ios xe 16.12.4a
    cisco ios xe 16.12.5
    cisco ios xe 16.12.5a
    cisco ios xe 16.12.5b
    cisco ios xe 16.12.6
    cisco ios xe 16.12.6a
    cisco ios xe 17.1.1
    cisco ios xe 17.1.1a
    cisco ios xe 17.1.1s
    cisco ios xe 17.1.1t
    cisco ios xe 17.1.2
    cisco ios xe 17.1.3
    cisco ios xe 17.2.1
    cisco ios xe 17.2.1a
    cisco ios xe 17.2.1r
    cisco ios xe 17.2.1v
    cisco ios xe 17.2.2
    cisco ios xe 17.2.3
    cisco ios xe 17.3.1
    cisco ios xe 17.3.1a
    cisco ios xe 17.3.1w
    cisco ios xe 17.3.1x
    cisco ios xe 17.3.1z
    cisco ios xe 17.3.2
    cisco ios xe 17.3.2a
    cisco ios xe 17.3.3
    cisco ios xe 17.3.3a
    cisco ios xe 17.4.1
    cisco ios xe 17.4.1a
    cisco ios xe 17.4.1b
    cisco ios xe 17.4.1c
    cisco ios xe 17.4.2
    cisco ios xe 17.4.2a
    cisco ios xe 17.5.1
    cisco ios xe 17.5.1a