一、 漏洞 CVE-2024-12378 基础信息
漏洞标题
在运行Arista EOS并配置了安全Vxlan的受此问题影响的平台上,重新启动Tunnelsec代理将导致数据包以明文形式通过安全Vxlan隧道传输。
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 在配置了安全Vxlan的Arista EOS平台上,重启Tunnelsec代理会导致通过安全Vxlan隧道传输的数据包以明文形式发送。 ## 影响版本 未提供具体影响版本信息。 ## 漏洞细节 重启Tunnelsec代理服务后,安全Vxlan隧道的数据包传输将不再加密,从而以明文形式传输。 ## 影响 部署了安全Vxlan的用户在Tunnelsec代理重启后,将面临数据泄露的风险,因为传输的数据不再被加密。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
敏感数据的明文传输
来源:AIGC 神龙大模型
漏洞标题
On affected platforms running Arista EOS with secure Vxlan configured, restarting the Tunnelsec agent will result in packets being sent over the secure Vxlan tunnels in the clear.
来源:美国国家漏洞数据库 NVD
漏洞描述信息
On affected platforms running Arista EOS with secure Vxlan configured, restarting the Tunnelsec agent will result in packets being sent over the secure Vxlan tunnels in the clear.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
敏感数据的明文传输
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-12378 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-12378 的情报信息