Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01358

Опубликовано: 10 окт. 2018
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость демона Routing Protocols Daemon (RPD) операционной системы Junos вызвана ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки множества специально сформированных MPLS-пакетов за короткий промежуток времени

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 17.1R3 (JunOS)
до 17.3R3 (JunOS)
до 17.4R2 (JunOS)
до 16.1R7 (JunOS)
до 17.2R3 (JunOS)
до 17.4R1-S3 (JunOS)
до 12.1X46-D77 (JunOS)
до 12.3R12-S10 (JunOS)
до 15.1R4-S9 (JunOS)
до 15.1R7 (JunOS)
до 15.1X49-D140 (JunOS)
до 15.1X53-D59 (JunOS)
до 15.1X53-D59 (JunOS)
до 15.1X53-D67 (JunOS)
до 15.1X53-D233 (JunOS)
до 15.1X53-D233 (JunOS)
до 15.1X53-D471 (JunOS)
до 15.1X53-D490 (JunOS)
до 16.1R5-S4 (JunOS)
до 16.2R1-S6 (JunOS)
до 16.2R3 (JunOS)
до 17.1R1-S7 (JunOS)
до 17.3R2-S2 (JunOS)
до 12.3X48-D75 (JunOS)
до 14.1X53-D47 (JunOS)
до 14.1X53-D47 (JunOS)
до 14.1X53-D130 (JunOS)
до 15.1F6-S10 (JunOS)
до 16.1R3-S8 (JunOS)
до 16.1R4-S8 (JunOS)
до 16.1R6-S4 (JunOS)
до 16.1X65-D48 (JunOS)
до 17.1R2-S6 (JunOS)
до 17.2R1-S6 (JunOS)
до 17.2R2-S3 (JunOS)
до 17.2X75-D100 (JunOS)
до 17.2X75-D42 (JunOS)
до 17.2X75-D91 (JunOS)
до 17.3R1-S4 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 17.1R3
Juniper Networks Inc. JunOS до 17.3R3
Juniper Networks Inc. JunOS до 17.4R2
Juniper Networks Inc. JunOS до 16.1R7
Juniper Networks Inc. JunOS до 17.2R3
Juniper Networks Inc. JunOS до 17.4R1-S3
Juniper Networks Inc. JunOS до 12.1X46-D77
Juniper Networks Inc. JunOS до 12.3R12-S10
Juniper Networks Inc. JunOS до 15.1R4-S9
Juniper Networks Inc. JunOS до 15.1R7
Juniper Networks Inc. JunOS до 15.1X49-D140
Juniper Networks Inc. JunOS до 15.1X53-D59
Juniper Networks Inc. JunOS до 15.1X53-D59
Juniper Networks Inc. JunOS до 15.1X53-D67
Juniper Networks Inc. JunOS до 15.1X53-D233
Juniper Networks Inc. JunOS до 15.1X53-D233
Juniper Networks Inc. JunOS до 15.1X53-D471
Juniper Networks Inc. JunOS до 15.1X53-D490
Juniper Networks Inc. JunOS до 16.1R5-S4
Juniper Networks Inc. JunOS до 16.2R1-S6
Juniper Networks Inc. JunOS до 16.2R3
Juniper Networks Inc. JunOS до 17.1R1-S7
Juniper Networks Inc. JunOS до 17.3R2-S2
Juniper Networks Inc. JunOS до 12.3X48-D75
Juniper Networks Inc. JunOS до 14.1X53-D47
Juniper Networks Inc. JunOS до 14.1X53-D47
Juniper Networks Inc. JunOS до 14.1X53-D130
Juniper Networks Inc. JunOS до 15.1F6-S10
Juniper Networks Inc. JunOS до 16.1R3-S8
Juniper Networks Inc. JunOS до 16.1R4-S8
Juniper Networks Inc. JunOS до 16.1R6-S4
Juniper Networks Inc. JunOS до 16.1X65-D48
Juniper Networks Inc. JunOS до 17.1R2-S6
Juniper Networks Inc. JunOS до 17.2R1-S6
Juniper Networks Inc. JunOS до 17.2R2-S3
Juniper Networks Inc. JunOS до 17.2X75-D100
Juniper Networks Inc. JunOS до 17.2X75-D42
Juniper Networks Inc. JunOS до 17.2X75-D91
Juniper Networks Inc. JunOS до 17.3R1-S4

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10877

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00679
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 7 лет назад

Receipt of a specific MPLS packet may cause the routing protocol daemon (RPD) process to crash and restart or may lead to remote code execution. By continuously sending specific MPLS packets, an attacker can repeatedly crash the RPD process causing a sustained Denial of Service. This issue affects both IPv4 and IPv6. This issue can only be exploited from within the MPLS domain. End-users connected to the CE device cannot cause this crash. Affected releases are Juniper Networks Junos OS: 12.1X46 versions prior to 12.1X46-D77 on SRX Series; 12.3 versions prior to 12.3R12-S10; 12.3X48 versions prior to 12.3X48-D75 on SRX Series; 14.1X53 versions prior to 14.1X53-D47 on QFX/EX Series; 14.1X53 versions prior to 14.1X53-D130 on QFabric Series; 15.1F6 versions prior to 15.1F6-S10; 15.1 versions prior to 15.1R4-S9 15.1R7; 15.1X49 versions prior to 15.1X49-D140 on SRX Series; 15.1X53 versions prior to 15.1X53-D59 on EX2300/EX3400 Series; 15.1X53 versions prior to 15.1X53-D67 on QFX10K Series; 1

CVSS3: 8.8
github
больше 3 лет назад

Receipt of a specific MPLS packet may cause the routing protocol daemon (RPD) process to crash and restart or may lead to remote code execution. By continuously sending specific MPLS packets, an attacker can repeatedly crash the RPD process causing a sustained Denial of Service. This issue affects both IPv4 and IPv6. This issue can only be exploited from within the MPLS domain. End-users connected to the CE device cannot cause this crash. Affected releases are Juniper Networks Junos OS: 12.1X46 versions prior to 12.1X46-D77 on SRX Series; 12.3 versions prior to 12.3R12-S10; 12.3X48 versions prior to 12.3X48-D75 on SRX Series; 14.1X53 versions prior to 14.1X53-D47 on QFX/EX Series; 14.1X53 versions prior to 14.1X53-D130 on QFabric Series; 15.1F6 versions prior to 15.1F6-S10; 15.1 versions prior to 15.1R4-S9 15.1R7; 15.1X49 versions prior to 15.1X49-D140 on SRX Series; 15.1X53 versions prior to 15.1X53-D59 on EX2300/EX3400 Series; 15.1X53 versions prior to 15.1X53-D67 on QFX10K Series...

EPSS

Процентиль: 71%
0.00679
Низкий

8.8 High

CVSS3

8.3 High

CVSS2