Многие продукты Cisco подвержены уязвимости в механизме обнаружения Snort 3, которая может позволить неаутентифицированному удаленному злоумышленнику вызвать перезапуск механизма обнаружения Snort 3, что приведет к прерыванию проверки пакетов. Эта уязвимость связана с ошибкой в логике нормализации JSTokenizer, когда проверка HTTP нормализует JavaScript. Злоумышленник может воспользоваться этой уязвимостью, отправив созданные HTTP-пакеты через установленное соединение, которое анализируется Snort 3.
Успешный эксплойт может позволить злоумышленнику вызвать DoS-состояние при неожиданном перезапуске механизма обнаружения Snort 3. JSTokenizer не включен по умолчанию.
Показать оригинальное описание (EN)
Multiple Cisco products are affected by a vulnerability in the Snort 3 Detection Engine that could allow an unauthenticated, remote attacker to cause the Snort 3 Detection Engine to restart, resulting in an interruption of packet inspection. This vulnerability is due to an error in the JSTokenizer normalization logic when the HTTP inspection normalizes JavaScript. An attacker could exploit this vulnerability by sending crafted HTTP packets through an established connection that is parsed by Snort 3. A successful exploit could allow the attacker to cause a DoS condition when the Snort 3 Detection Engine restarts unexpectedly. JSTokenizer is not enabled by default.
Характеристики атаки
Последствия
Строка CVSS v3.1