Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05751

Опубликовано: 14 окт. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации протокола BGP операционной системы Junos существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийный сбой и перезапуск устройства за счет маршрутизации процесса службы управления событиями

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

до 19.2R2 (JunOS)
до 17.3R3-S8 (JunOS)
до 17.4R2-S10 (JunOS)
до17.4R3-S2 (JunOS)
до 18.1R3-S10 (JunOS)
до 18.2R3-S4 (JunOS)
до 18.2X75-D53 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.4R2-S5 (JunOS)
до 19.4R2 (JunOS)
до 20.1R1-S2 (JunOS)
до 20.1R2 (JunOS)
до 20.1R2-EVO (Junos OS Evolved)
до 18.3R3-S2 (JunOS)
до 19.1R2-S2 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.3R2-S3 (JunOS)
до 19.3R3 (JunOS)
до 19.4R1-S3 (JunOS)
до 18.4R3-S2 (JunOS)
до 19.1R3-S1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 19.2R2
Juniper Networks Inc. JunOS до 17.3R3-S8
Juniper Networks Inc. JunOS до 17.4R2-S10
Juniper Networks Inc. JunOS до17.4R3-S2
Juniper Networks Inc. JunOS до 18.1R3-S10
Juniper Networks Inc. JunOS до 18.2R3-S4
Juniper Networks Inc. JunOS до 18.2X75-D53
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 19.4R2
Juniper Networks Inc. JunOS до 20.1R1-S2
Juniper Networks Inc. JunOS до 20.1R2
Juniper Networks Inc. Junos OS Evolved до 20.1R2-EVO
Juniper Networks Inc. JunOS до 18.3R3-S2
Juniper Networks Inc. JunOS до 19.1R2-S2
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.3R2-S3
Juniper Networks Inc. JunOS до 19.3R3
Juniper Networks Inc. JunOS до 19.4R1-S3
Juniper Networks Inc. JunOS до 18.4R3-S2
Juniper Networks Inc. JunOS до 19.1R3-S1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11059&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 5 лет назад

On Juniper Networks Junos OS and Junos OS Evolved devices, BGP session flapping can lead to a routing process daemon (RPD) crash and restart, limiting the attack surface to configured BGP peers. This issue only affects devices with BGP damping in combination with accepted-prefix-limit configuration. When the issue occurs the following messages will appear in the /var/log/messages: rpd[6046]: %DAEMON-4-BGP_PREFIX_THRESH_EXCEEDED: XXXX (External AS x): Configured maximum accepted prefix-limit threshold(1800) exceeded for inet6-unicast nlri: 1984 (instance master) rpd[6046]: %DAEMON-3-BGP_CEASE_PREFIX_LIMIT_EXCEEDED: 2001:x:x:x::2 (External AS x): Shutting down peer due to exceeding configured maximum accepted prefix-limit(2000) for inet6-unicast nlri: 2001 (instance master) rpd[6046]: %DAEMON-4: bgp_rt_maxprefixes_check_common:9284: NOTIFICATION sent to 2001:x:x:x::2 (External AS x): code 6 (Cease) subcode 1 (Maximum Number of Prefixes Reached) AFI: 2 SAFI: 1 prefix limit 2000 kernel: %K

github
больше 3 лет назад

On Juniper Networks Junos OS and Junos OS Evolved devices, BGP session flapping can lead to a routing process daemon (RPD) crash and restart, limiting the attack surface to configured BGP peers. This issue only affects devices with BGP damping in combination with accepted-prefix-limit configuration. When the issue occurs the following messages will appear in the /var/log/messages: rpd[6046]: %DAEMON-4-BGP_PREFIX_THRESH_EXCEEDED: XXXX (External AS x): Configured maximum accepted prefix-limit threshold(1800) exceeded for inet6-unicast nlri: 1984 (instance master) rpd[6046]: %DAEMON-3-BGP_CEASE_PREFIX_LIMIT_EXCEEDED: 2001:x:x:x::2 (External AS x): Shutting down peer due to exceeding configured maximum accepted prefix-limit(2000) for inet6-unicast nlri: 2001 (instance master) rpd[6046]: %DAEMON-4: bgp_rt_maxprefixes_check_common:9284: NOTIFICATION sent to 2001:x:x:x::2 (External AS x): code 6 (Cease) subcode 1 (Maximum Number of Prefixes Reached) AFI: 2 SAFI: 1 prefix limit 2000 kernel:...

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2