A vulnerability in TACACS+ and RADIUS remote authentication for Cisco NX-OS Software could allow an unauthenticated, local attacker to cause an affected device to unexpectedly reload. This vulnerability is due to incorrect input validation when processing an authentication attempt if the directed request option is enabled for TACACS+ or RADIUS. An attacker could exploit this vulnerability by entering a crafted string at the login prompt of an affected device. A successful exploit could allow the attacker to cause the affected device to unexpectedly reload, resulting in a denial of service (DoS) condition.
References
Link | Resource |
---|---|
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m | Vendor Advisory |
Configurations
Configuration 1 (hide)
AND |
|
Configuration 2 (hide)
AND |
|
History
25 Jan 2024, 17:15
Type | Values Removed | Values Added |
---|---|---|
First Time |
Cisco nx-os
Cisco nexus 31108tc-v Cisco mds 9506 Cisco mds 9134 Cisco nexus 3264c-e Cisco mds 9140 Cisco nexus 3172pq Cisco Cisco nexus 3172pq-xl Cisco mds 9216i Cisco nexus 1000 Virtual Edge Cisco nexus 3432d-s Cisco mds 9509 Cisco nexus 6004x Cisco nexus 31108pc-v Cisco nexus 5696q Cisco nexus 6000 Cisco nexus 3132c-z Cisco nexus 3464c Cisco nexus 3132q-v Cisco nexus 6001 Cisco mds 9148 Cisco nexus 3408-s Cisco nexus 3264q Cisco nexus 3164q Cisco nexus 36180yc-r Cisco nexus 34200yc-sm Cisco nexus 9232e Cisco nexus 6004 Cisco nexus 5648q Cisco nexus 92348gc-x Cisco nexus 5624q Cisco nexus 9516 Cisco mds 9396s Cisco nexus 3524-x Cisco mds 9500 Cisco mds 9200 Cisco nexus 3048 Cisco mds 9100 Cisco nexus 3232 Cisco nexus 3172tq-xl Cisco mds 9000 Cisco nexus 3548 Cisco nexus 3548-x Cisco mds 9216a Cisco nexus 5548up Cisco mds 9148s Cisco mds 9250i Cisco nexus 1000v Cisco mds 9513 Cisco nexus 7009 Cisco mds 9706 Cisco nexus 56128p Cisco nexus 3524-xl Cisco mds 9396t Cisco nexus 34180yc Cisco mds 9700 Cisco nexus 6001p Cisco nexus 5600 Cisco nexus 31128pq Cisco nexus 7000 Cisco mds 9132t Cisco nexus 3548-xl Cisco nexus 3172tq Cisco nexus 5672up-16g Cisco nexus 7018 Cisco nexus 5596t Cisco nexus 3524 Cisco nexus 3172tq-32t Cisco mds 9216 Cisco nexus 5548p Cisco mds 9718 Cisco mds 9710 Cisco nexus 5596up Cisco nexus 9408 Cisco nexus 9508 Cisco nexus 9504 Cisco nexus 3132q-xl Cisco nexus 5500 Cisco mds 9148t Cisco nexus 6001t Cisco mds 9222i Cisco nexus 7004 Cisco nexus 5672up Cisco nexus 7010 |
|
CWE | CWE-20 | |
CVSS |
v2 : v3 : |
v2 : unknown
v3 : 6.5 |
References | (MISC) https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m - Vendor Advisory | |
CPE | cpe:2.3:h:cisco:nexus_5672up:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9140:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_7000:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9513:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_34200yc-sm:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_34180yc:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9148s:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9710:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9718:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9148:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(5\):*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9216:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_6001:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_1000v:-:*:*:*:*:microsoft_hyper-v:*:* cpe:2.3:h:cisco:mds_9706:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3172tq:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9216a:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_6001p:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3232:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5696q:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3524-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3548-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_92348gc-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3172tq-32t:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_56128p:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_6004x:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(11\):*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5596t:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9216i:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9700:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3172pq:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3432d-s:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_6004:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_9516:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_9232e:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9200:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9148t:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_36180yc-r:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9134:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5624q:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_9504:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3132q-xl:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3172tq-xl:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9396s:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_7009:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_7018:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9509:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9000:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_1000_virtual_edge:-:*:*:*:*:vmware_vsphere:*:* cpe:2.3:h:cisco:mds_9506:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3464c:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5596up:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3408-s:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_7004:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_9408:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5672up-16g:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3264c-e:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5600:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_6001t:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3548-xl:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_6000:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_1000v:-:*:*:*:*:vmware_vsphere:*:* cpe:2.3:h:cisco:mds_9132t:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9250i:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5500:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9396t:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3172pq-xl:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_7010:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9222i:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_9508:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3524:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9100:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3524-xl:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3264q:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5548up:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5548p:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:mds_9500:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_5648q:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:nexus_3548:-:*:*:*:*:*:*:* |
23 Aug 2023, 19:15
Type | Values Removed | Values Added |
---|---|---|
New CVE |
Information
Published : 2023-08-23 19:15
Updated : 2024-01-25 17:15
NVD link : CVE-2023-20168
Mitre link : CVE-2023-20168
JSON object : View
Products Affected
cisco
- mds_9216
- mds_9718
- nexus_3548-x
- mds_9500
- nexus_3432d-s
- mds_9134
- nexus_6001p
- nexus_5596t
- nexus_31108tc-v
- nexus_9504
- nexus_1000_virtual_edge
- nexus_3264c-e
- nexus_7018
- nexus_3132c-z
- mds_9148s
- mds_9250i
- nexus_34180yc
- nexus_9516
- mds_9706
- nexus_56128p
- mds_9216a
- nexus_1000v
- mds_9216i
- mds_9700
- nexus_3464c
- nexus_3232
- nexus_3548-xl
- nexus_5596up
- nexus_3172tq-xl
- nexus_5548p
- mds_9506
- mds_9509
- nexus_3408-s
- nexus_34200yc-sm
- nexus_36180yc-r
- nexus_5696q
- nexus_5500
- nx-os
- nexus_5624q
- nexus_5648q
- nexus_9508
- nexus_3524
- nexus_6004
- nexus_3264q
- nexus_5672up-16g
- mds_9100
- mds_9222i
- mds_9200
- mds_9396t
- nexus_92348gc-x
- mds_9148
- mds_9140
- mds_9148t
- nexus_31128pq
- nexus_6001t
- nexus_7004
- mds_9513
- nexus_3132q-xl
- nexus_3164q
- nexus_6000
- nexus_3524-x
- nexus_3548
- nexus_3048
- nexus_7010
- nexus_3172tq
- mds_9000
- nexus_9232e
- nexus_5600
- mds_9396s
- mds_9132t
- nexus_6001
- nexus_7009
- nexus_3172pq-xl
- nexus_5672up
- nexus_31108pc-v
- nexus_5548up
- nexus_3172tq-32t
- nexus_7000
- mds_9710
- nexus_3132q-v
- nexus_6004x
- nexus_3524-xl
- nexus_3172pq
- nexus_9408
CWE
CWE-20
Improper Input Validation