Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00970

Опубликовано: 13 янв. 2021
Источник: fstec
CVSS3: 7.4
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость операционной системы Junos связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированных DHCP-пакетов

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 17.4R3 до 17.4R3-S3 (JunOS)
от 18.1R3-S6 до 18.1R3-S11 (JunOS)
от 18.2R3 до 18.2R3-S6 (JunOS)
от 18.3R3 до 18.3R3-S4 (JunOS)
от 18.4R2 до 18.4R2-S5 (JunOS)
от 18.4R3 до 18.4R3-S6 (JunOS)
от 19.1R2 до 19.1R3-S3 (JunOS)
от 19.2 до 19.2R3-S1 (JunOS)
от 19.3 до 19.3R2-S5 (JunOS)
от 19.3 до 19.3R3 (JunOS)
от 19.4 до 19.4R2-S2 (JunOS)
от 19.4 до 19.4R3 (JunOS)
от 20.1 до 20.1R2 (JunOS)
от 20.2 до 20.2R1-S2 (JunOS)
от 20.2 до 20.2R2 (JunOS)
от 17.4R3 до 17.4R3-S3 (JunOS)
от 18.1R3-S6 до 18.1R3-S11 (JunOS)
от 18.2R3 до 18.2R3-S6 (JunOS)
от 18.3R3 до 18.3R3-S4 (JunOS)
от 18.4R2 до 18.4R2-S5 (JunOS)
от 18.4R3 до 18.4R3-S6 (JunOS)
от 19.1R2 до 19.1R3-S3 (JunOS)
от 19.2 до 19.2R3-S1 (JunOS)
от 19.3 до 19.3R2-S5 (JunOS)
от 19.3 до 19.3R3 (JunOS)
от 19.4 до 19.4R2-S2 (JunOS)
от 19.4 до 19.4R3 (JunOS)
от 20.1 до 20.1R2 (JunOS)
от 20.2 до 20.2R1-S2 (JunOS)
от 20.2 до 20.2R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 17.4R3 до 17.4R3-S3
Juniper Networks Inc. JunOS от 18.1R3-S6 до 18.1R3-S11
Juniper Networks Inc. JunOS от 18.2R3 до 18.2R3-S6
Juniper Networks Inc. JunOS от 18.3R3 до 18.3R3-S4
Juniper Networks Inc. JunOS от 18.4R2 до 18.4R2-S5
Juniper Networks Inc. JunOS от 18.4R3 до 18.4R3-S6
Juniper Networks Inc. JunOS от 19.1R2 до 19.1R3-S3
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S1
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S5
Juniper Networks Inc. JunOS от 19.3 до 19.3R3
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R3
Juniper Networks Inc. JunOS от 20.1 до 20.1R2
Juniper Networks Inc. JunOS от 20.2 до 20.2R1-S2
Juniper Networks Inc. JunOS от 20.2 до 20.2R2
Juniper Networks Inc. JunOS от 17.4R3 до 17.4R3-S3
Juniper Networks Inc. JunOS от 18.1R3-S6 до 18.1R3-S11
Juniper Networks Inc. JunOS от 18.2R3 до 18.2R3-S6
Juniper Networks Inc. JunOS от 18.3R3 до 18.3R3-S4
Juniper Networks Inc. JunOS от 18.4R2 до 18.4R2-S5
Juniper Networks Inc. JunOS от 18.4R3 до 18.4R3-S6
Juniper Networks Inc. JunOS от 19.1R2 до 19.1R3-S3
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S1
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S5
Juniper Networks Inc. JunOS от 19.3 до 19.3R3
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R3
Juniper Networks Inc. JunOS от 20.1 до 20.1R2
Juniper Networks Inc. JunOS от 20.2 до 20.2R1-S2
Juniper Networks Inc. JunOS от 20.2 до 20.2R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11107&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00107
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
nvd
около 5 лет назад

A vulnerability in processing of certain DHCP packets from adjacent clients on EX Series and QFX Series switches running Juniper Networks Junos OS with DHCP local/relay server configured may lead to exhaustion of DMA memory causing a Denial of Service (DoS). Over time, exploitation of this vulnerability may cause traffic to stop being forwarded, or to crashing of the fxpc process. When Packet DMA heap utilization reaches 99%, the system will become unstable. Packet DMA heap utilization can be monitored through the following command: user@junos# request pfe execute target fpc0 timeout 30 command "show heap" ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 213301a8 536870488 387228840 149641648 27 Kernel 1 91800000 8388608 3735120 4653488 55 DMA 2 92000000 75497472 74452192 1045280 1 PKT DMA DESC 3 d330000 335544320 257091400 78452920 23 Bcm_sdk 4 96800000 184549376 2408 184546968 99 Packet DMA <--- 5 903fffe0 20971504 20971504 0

CVSS3: 7.4
github
больше 3 лет назад

A vulnerability in processing of certain DHCP packets from adjacent clients on EX Series and QFX Series switches running Juniper Networks Junos OS with DHCP local/relay server configured may lead to exhaustion of DMA memory causing a Denial of Service (DoS). Over time, exploitation of this vulnerability may cause traffic to stop being forwarded, or to crashing of the fxpc process. When Packet DMA heap utilization reaches 99%, the system will become unstable. Packet DMA heap utilization can be monitored through the following command: user@junos# request pfe execute target fpc0 timeout 30 command "show heap" ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 213301a8 536870488 387228840 149641648 27 Kernel 1 91800000 8388608 3735120 4653488 55 DMA 2 92000000 75497472 74452192 1045280 1 PKT DMA DESC 3 d330000 335544320 257091400 78452920 23 Bcm_sdk 4 96800000 184549376 2408 184546968 99 Packet DMA <--- 5 903fffe0 20971504 2097150...

EPSS

Процентиль: 29%
0.00107
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2