Vulnerability Details : CVE-2021-27853
Potential exploit
Layer 2 network filtering capabilities such as IPv6 RA guard or ARP inspection can be bypassed using combinations of VLAN 0 headers and LLC/SNAP headers.
Products affected by CVE-2021-27853
- cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:15.2\(07\)e03:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:15.2\(07\)e02:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:ios_xe:17.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93180yc-ex_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93120tx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93108tc-ex_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9516_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9508_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9504_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-28mpp_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-52mp_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-24_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-24p_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-48_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-28_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-28p_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-52_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-52p_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-24_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-24p_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-48_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-48p_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-48mp_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-24mpp_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-48mpp_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_92160yc-x_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_92300yc_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_92304qc_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_92348gc-x_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9236c_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9272q_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93108tc-fx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93108tc-fx3p_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93180yc-fx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93180yc-fx3_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93216tc-fx2_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93240yc-fx2_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9332c_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_93360yc-fx2_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9336c-fx2_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9336c-fx2-e_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9348gc-fxp_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9364c_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9364c-gx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6503-e_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6504-e_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6506-e_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6509-e_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6509-neb-a_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6509-v-e_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6513-e_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6807-xl_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6840-x_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6880-x_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_c6816-x-le_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_c6824-x-le-40g_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_c6832-x-le_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_c6840-x-le-40g_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catalyst_6800ia_firmware:15.5\(01.01.85\)sy07:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms390_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms210_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms225_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms250_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms350_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms355_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms410_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms420_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms425_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:meraki_ms450_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-c9316d-gx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-c93600cd-gx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-c9332d-gx2b_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-c9348d-gx2a_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-c9364d-gx2a_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x97160yc-ex_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9788tc-fx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9564px_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9464px_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9564tx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9464tx2_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9636pq_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_x9636q-r_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9536pq_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9432pq_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9736pq_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9736c-fx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9732c-ex_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9732c-fx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9736c-ex_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9636c-rx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9636c-r_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:n9k-x9432c-s_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9716d-gx_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nexus_9800_firmware:9.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf-500-24mp_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-18p_firmware:3.0.0.61:*:*:*:*:*:*:*
- cpe:2.3:a:ieee:ieee_802.2:*:*:*:*:*:*:*:*
- cpe:2.3:a:ietf:p802.1q:*:*:*:*:*:*:*:*
Max 200 conditions are displayed on this page, to prevent potential performance issues,
please refer to NVD for more details.
Exploit prediction scoring system (EPSS) score for CVE-2021-27853
0.15%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 51 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2021-27853
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.7
|
MEDIUM | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N |
2.8
|
1.4
|
NIST |
CWE ids for CVE-2021-27853
-
This attack-focused weakness is caused by incorrectly implemented authentication schemes that are subject to spoofing attacks.Assigned by:
- cret@cert.org (Secondary)
- nvd@nist.gov (Primary)
References for CVE-2021-27853
-
https://datatracker.ietf.org/doc/draft-ietf-v6ops-ra-guard/08/
draft-ietf-v6ops-ra-guard-08 - IPv6 Router Advertisement GuardTechnical Description;Third Party Advisory
-
https://kb.cert.org/vuls/id/855201
VU#855201 - L2 network security controls can be bypassed using VLAN 0 stacking and/or 802.3 headersThird Party Advisory;US Government Resource
-
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-VU855201-J3z8CKTX
Vulnerabilities in Layer 2 Network Security Controls Affecting Cisco Products: September 2022Third Party Advisory
-
https://blog.champtar.fr/VLAN0_LLC_SNAP/
Layer 2 network security bypass using VLAN 0, LLC/SNAP headers and invalid length | blog.champtar.frExploit;Third Party Advisory
-
https://standards.ieee.org/ieee/802.1Q/10323/
IEEE SA - IEEE 802.1Q-2022Vendor Advisory
-
https://standards.ieee.org/ieee/802.2/1048/
IEEE SA - IEEE/ISO 802.2-1989Vendor Advisory
Jump to