Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01360

Опубликовано: 10 окт. 2018
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость демона Routing Protocols Daemon (RPD) операционной системы Junos вызвана ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки множества специально сформированных Draft-Rosen MPLS-пакетов

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

15.1f6 (JunOS)
до 17.1R3 (JunOS)
до 17.3R3 (JunOS)
до 17.4R2 (JunOS)
до 16.1R7 (JunOS)
до 17.2R3 (JunOS)
до 17.4R1-S3 (JunOS)
до 18.1R2 (JunOS)
до 12.1X46-D77 (JunOS)
до 12.3R12-S10 (JunOS)
до 12.3X48-D70 (JunOS)
до 15.1R4-S9 (JunOS)
до 15.1R6-S6 (JunOS)
до 15.1R7 (JunOS)
до 15.1X49-D140 (JunOS)
до 15.1X53-D59 (JunOS)
до 15.1X53-D59 (JunOS)
до 15.1X53-D67 (JunOS)
до 15.1X53-D233 (JunOS)
до 15.1X53-D233 (JunOS)
до 15.1X53-D471 (JunOS)
до 15.1X53-D490 (JunOS)
до 16.1R4-S9 (JunOS)
до 16.1R5-S4 (JunOS)
до 16.1R6-S3 (JunOS)
до 16.2R1-S6 (JunOS)
до 16.2R2-S6 (JunOS)
до 16.2R3 (JunOS)
до 17.1R1-S7 (JunOS)
до 17.1R2-S7 (JunOS)
до 17.2R2-S4 (JunOS)
до 17.3R2-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS 15.1f6
Juniper Networks Inc. JunOS до 17.1R3
Juniper Networks Inc. JunOS до 17.3R3
Juniper Networks Inc. JunOS до 17.4R2
Juniper Networks Inc. JunOS до 16.1R7
Juniper Networks Inc. JunOS до 17.2R3
Juniper Networks Inc. JunOS до 17.4R1-S3
Juniper Networks Inc. JunOS до 18.1R2
Juniper Networks Inc. JunOS до 12.1X46-D77
Juniper Networks Inc. JunOS до 12.3R12-S10
Juniper Networks Inc. JunOS до 12.3X48-D70
Juniper Networks Inc. JunOS до 15.1R4-S9
Juniper Networks Inc. JunOS до 15.1R6-S6
Juniper Networks Inc. JunOS до 15.1R7
Juniper Networks Inc. JunOS до 15.1X49-D140
Juniper Networks Inc. JunOS до 15.1X53-D59
Juniper Networks Inc. JunOS до 15.1X53-D59
Juniper Networks Inc. JunOS до 15.1X53-D67
Juniper Networks Inc. JunOS до 15.1X53-D233
Juniper Networks Inc. JunOS до 15.1X53-D233
Juniper Networks Inc. JunOS до 15.1X53-D471
Juniper Networks Inc. JunOS до 15.1X53-D490
Juniper Networks Inc. JunOS до 16.1R4-S9
Juniper Networks Inc. JunOS до 16.1R5-S4
Juniper Networks Inc. JunOS до 16.1R6-S3
Juniper Networks Inc. JunOS до 16.2R1-S6
Juniper Networks Inc. JunOS до 16.2R2-S6
Juniper Networks Inc. JunOS до 16.2R3
Juniper Networks Inc. JunOS до 17.1R1-S7
Juniper Networks Inc. JunOS до 17.1R2-S7
Juniper Networks Inc. JunOS до 17.2R2-S4
Juniper Networks Inc. JunOS до 17.3R2-S2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10879&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00679
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 7 лет назад

Receipt of a specific Draft-Rosen MVPN control packet may cause the routing protocol daemon (RPD) process to crash and restart or may lead to remote code execution. By continuously sending the same specific Draft-Rosen MVPN control packet, an attacker can repeatedly crash the RPD process causing a prolonged denial of service. This issue may occur when the Junos OS device is configured for Draft-Rosen multicast virtual private network (MVPN). The VPN is multicast-enabled and configured to use Protocol Independent Multicast (PIM) protocol within the VPN. This issue can only be exploited from the PE device within the MPLS domain which is capable of forwarding IP multicast traffic in core. End-users connected to the CE device cannot cause this crash. Affected releases are Juniper Networks Junos OS: 12.1X46 versions prior to 12.1X46-D77 on SRX Series; 12.3 versions prior to 12.3R12-S10; 12.3X48 versions prior to 12.3X48-D70 on SRX Series; 15.1 versions prior to 15.1R4-S9, 15.1R6-S6, 15.1R7;

CVSS3: 8.8
github
больше 3 лет назад

Receipt of a specific Draft-Rosen MVPN control packet may cause the routing protocol daemon (RPD) process to crash and restart or may lead to remote code execution. By continuously sending the same specific Draft-Rosen MVPN control packet, an attacker can repeatedly crash the RPD process causing a prolonged denial of service. This issue may occur when the Junos OS device is configured for Draft-Rosen multicast virtual private network (MVPN). The VPN is multicast-enabled and configured to use Protocol Independent Multicast (PIM) protocol within the VPN. This issue can only be exploited from the PE device within the MPLS domain which is capable of forwarding IP multicast traffic in core. End-users connected to the CE device cannot cause this crash. Affected releases are Juniper Networks Junos OS: 12.1X46 versions prior to 12.1X46-D77 on SRX Series; 12.3 versions prior to 12.3R12-S10; 12.3X48 versions prior to 12.3X48-D70 on SRX Series; 15.1 versions prior to 15.1R4-S9, 15.1R6-S6, 15.1...

EPSS

Процентиль: 71%
0.00679
Низкий

8.8 High

CVSS3

8.3 High

CVSS2