漏洞标题
在运行Arista EOS并配置了安全Vxlan的受此问题影响的平台上,重新启动Tunnelsec代理将导致数据包以明文形式通过安全Vxlan隧道传输。
漏洞描述信息
## 漏洞概述
在配置了安全Vxlan的Arista EOS平台上,重启Tunnelsec代理会导致通过安全Vxlan隧道传输的数据包以明文形式发送。
## 影响版本
未提供具体影响版本信息。
## 漏洞细节
重启Tunnelsec代理服务后,安全Vxlan隧道的数据包传输将不再加密,从而以明文形式传输。
## 影响
部署了安全Vxlan的用户在Tunnelsec代理重启后,将面临数据泄露的风险,因为传输的数据不再被加密。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N
漏洞类别
敏感数据的明文传输
漏洞标题
On affected platforms running Arista EOS with secure Vxlan configured, restarting the Tunnelsec agent will result in packets being sent over the secure Vxlan tunnels in the clear.
漏洞描述信息
On affected platforms running Arista EOS with secure Vxlan configured, restarting the Tunnelsec agent will result in packets being sent over the secure Vxlan tunnels in the clear.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
漏洞类别
敏感数据的明文传输