Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05757

Опубликовано: 14 окт. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость модуля Kernel Routing Table (KRT) операционной системы Junos существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 17.2X75-D105 (JunOS)
до 17.2X75-D105 (JunOS)
до 18.1R3-S11 (JunOS)
до 18.1R3-S11 (JunOS)
до 18.2R3-S5 (JunOS)
до 18.2R3-S5 (JunOS)
до 18.2X75-D420 (JunOS)
до 18.2X75-D420 (JunOS)
до 18.2X75-D53 (JunOS)
до 18.2X75-D53 (JunOS)
до 18.2X75-D65 (JunOS)
до 18.2X75-D65 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.4R1-S7 (JunOS)
до 18.4R1-S7 (JunOS)
до 18.4R3-S4 (JunOS)
до 18.4R3-S4 (JunOS)
до 19.1R2-S2 (JunOS)
до 19.1R2-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.3R2-S3 (JunOS)
до 19.3R2-S3 (JunOS)
до 19.3R3 (JunOS)
до 19.3R3 (JunOS)
до 19.4R1-S2 (JunOS)
до 19.4R1-S2 (JunOS)
до 19.4R2-S1 (JunOS)
до 19.4R2-S1 (JunOS)
до 19.4R3 (JunOS)
до 19.4R3 (JunOS)
до 20.1R1-S2 (JunOS)
до 20.1R1-S2 (JunOS)
до 20.1R2 (JunOS)
до 20.1R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS 17.2X75
Juniper Networks Inc. JunOS 17.2X75
Juniper Networks Inc. JunOS 18.1
Juniper Networks Inc. JunOS 18.1
Juniper Networks Inc. JunOS 18.2
Juniper Networks Inc. JunOS 18.2
Juniper Networks Inc. JunOS 18.2X75
Juniper Networks Inc. JunOS 18.2X75
Juniper Networks Inc. JunOS 18.3
Juniper Networks Inc. JunOS 18.3
Juniper Networks Inc. JunOS 18.4
Juniper Networks Inc. JunOS 18.4
Juniper Networks Inc. JunOS 19.1
Juniper Networks Inc. JunOS 19.1
Juniper Networks Inc. JunOS 19.2
Juniper Networks Inc. JunOS 19.2
Juniper Networks Inc. JunOS 19.3
Juniper Networks Inc. JunOS 19.3
Juniper Networks Inc. JunOS 19.4
Juniper Networks Inc. JunOS 19.4
Juniper Networks Inc. JunOS 20.1
Juniper Networks Inc. JunOS 20.1
Juniper Networks Inc. JunOS до 17.2X75-D105
Juniper Networks Inc. JunOS до 17.2X75-D105
Juniper Networks Inc. JunOS до 18.1R3-S11
Juniper Networks Inc. JunOS до 18.1R3-S11
Juniper Networks Inc. JunOS до 18.2R3-S5
Juniper Networks Inc. JunOS до 18.2R3-S5
Juniper Networks Inc. JunOS до 18.2X75-D420
Juniper Networks Inc. JunOS до 18.2X75-D420
Juniper Networks Inc. JunOS до 18.2X75-D53
Juniper Networks Inc. JunOS до 18.2X75-D53
Juniper Networks Inc. JunOS до 18.2X75-D65
Juniper Networks Inc. JunOS до 18.2X75-D65
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.4R1-S7
Juniper Networks Inc. JunOS до 18.4R1-S7
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 19.1R2-S2
Juniper Networks Inc. JunOS до 19.1R2-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.3R2-S3
Juniper Networks Inc. JunOS до 19.3R2-S3
Juniper Networks Inc. JunOS до 19.3R3
Juniper Networks Inc. JunOS до 19.3R3
Juniper Networks Inc. JunOS до 19.4R1-S2
Juniper Networks Inc. JunOS до 19.4R1-S2
Juniper Networks Inc. JunOS до 19.4R2-S1
Juniper Networks Inc. JunOS до 19.4R2-S1
Juniper Networks Inc. JunOS до 19.4R3
Juniper Networks Inc. JunOS до 19.4R3
Juniper Networks Inc. JunOS до 20.1R1-S2
Juniper Networks Inc. JunOS до 20.1R1-S2
Juniper Networks Inc. JunOS до 20.1R2
Juniper Networks Inc. JunOS до 20.1R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11076&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 5 лет назад

On Juniper Networks PTX and QFX Series devices with packet sampling configured using tunnel-observation mpls-over-udp, sampling of a malformed packet can cause the Kernel Routing Table (KRT) queue to become stuck. KRT is the module within the Routing Process Daemon (RPD) that synchronized the routing tables with the forwarding tables in the kernel. This table is then synchronized to the Packet Forwarding Engine (PFE) via the KRT queue. Thus, when KRT queue become stuck, it can lead to unexpected packet forwarding issues. An administrator can monitor the following command to check if there is the KRT queue is stuck: user@device > show krt state ... Number of async queue entries: 65007 <--- this value keep on increasing. When this issue occurs, the following message might appear in the /var/log/messages: DATE DEVICE kernel: %KERN-3: rt_pfe_veto: Too many delayed route/nexthop unrefs. Op 2 err 55, rtsm_id 5:-1, msg type 2 DATE DEVICE kernel: %KERN-3: rt_pfe_veto: Memory usage of M_RTNEXTH

CVSS3: 7.5
github
больше 3 лет назад

On Juniper Networks PTX and QFX Series devices with packet sampling configured using tunnel-observation mpls-over-udp, sampling of a malformed packet can cause the Kernel Routing Table (KRT) queue to become stuck. KRT is the module within the Routing Process Daemon (RPD) that synchronized the routing tables with the forwarding tables in the kernel. This table is then synchronized to the Packet Forwarding Engine (PFE) via the KRT queue. Thus, when KRT queue become stuck, it can lead to unexpected packet forwarding issues. An administrator can monitor the following command to check if there is the KRT queue is stuck: user@device > show krt state ... Number of async queue entries: 65007 <--- this value keep on increasing. When this issue occurs, the following message might appear in the /var/log/messages: DATE DEVICE kernel: %KERN-3: rt_pfe_veto: Too many delayed route/nexthop unrefs. Op 2 err 55, rtsm_id 5:-1, msg type 2 DATE DEVICE kernel: %KERN-3: rt_pfe_veto: Memory usage of M_RTNE...

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2