关键信息 漏洞名称: L2 network security controls can be bypassed using VLAN 0 stacking and/or 802.3 headers 漏洞编号: VU#855201 发布日期: 2022-09-27 最后修订日期: 2023-06-14 CVE ID: CVE-2021-27853, CVE-2021-27854, CVE-2021-27861, CVE-2021-27862 影响 受影响厂商: Arista Networks, Cisco, Juniper Networks 未受影响厂商: Actiontec, Advantech Czech, Android Open Source Project, Aruba Networks, AVM GmbH, Barracuda Networks, Brocade Communication Systems 描述 漏洞详情: 通过堆叠以太网协议首部,攻击者可以绕过各种设备(如交换机、路由器和操作系统)提供的L2网络安全控制。 攻击方法: 发送带有VLAN 0(优先级标签)首部和802.2 LLC/SNAP首部的组合的定制网络数据包来绕过过滤功能。 影响 攻击者可以绕过安全控制,使目标主机将流量路由到任意目的地,导致DoS或MitM攻击。 解决方案 应用更新: 安装厂商提供的补丁和更新。 检查和阻止路由器广告: 利用路由器或管理交换机上的接口安全控制。 致谢 Etienne Champetier报告了此漏洞。 参考资料 相关CVE ID、规范和论文链接已列出。