Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01993

Опубликовано: 08 июл. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость реализации протокола BGP операционной системы JunOS связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 18.2X75-D60 (JunOS)
до 19.2R2 (JunOS)
до 17.3R3-S8 (JunOS)
до17.4R3-S2 (JunOS)
до 18.1R3-S10 (JunOS)
до 18.2X75-D65 (JunOS)
до 18.3R2-S4 (JunOS)
до 16.1R7-S8 (JunOS)
до 18.4R2-S5 (JunOS)
до 18.2X75-D70 (JunOS)
до 19.4R1-S2 (JunOS)
до 19.4R2 (JunOS)
до 20.1R2 (JunOS)
до 20.2R1 (JunOS)
до 17.4R2-S11 (JunOS)
до 18.2R2-S7 (JunOS)
до 18.2R3-S5 (JunOS)
до 18.2X75-D32 (JunOS)
до 18.2X75-D33 (JunOS)
до 18.2X75-D420 (JunOS)
до 18.2X75-D52 (JunOS)
до 18.3R3-S2 (JunOS)
до 18.4R1-S7 (JunOS)
до 18.4R3-S3 (JunOS)
до 19.1R1-S5 (JunOS)
до 19.1R2-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R3 (JunOS)
до 19.3R2-S3 (JunOS)
до 19.3R3 (JunOS)
до 19.4R3 (JunOS)
до 20.1R1-S1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 18.2X75-D60
Juniper Networks Inc. JunOS до 19.2R2
Juniper Networks Inc. JunOS до 17.3R3-S8
Juniper Networks Inc. JunOS до17.4R3-S2
Juniper Networks Inc. JunOS до 18.1R3-S10
Juniper Networks Inc. JunOS до 18.2X75-D65
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 16.1R7-S8
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 18.2X75-D70
Juniper Networks Inc. JunOS до 19.4R1-S2
Juniper Networks Inc. JunOS до 19.4R2
Juniper Networks Inc. JunOS до 20.1R2
Juniper Networks Inc. JunOS до 20.2R1
Juniper Networks Inc. JunOS до 17.4R2-S11
Juniper Networks Inc. JunOS до 18.2R2-S7
Juniper Networks Inc. JunOS до 18.2R3-S5
Juniper Networks Inc. JunOS до 18.2X75-D32
Juniper Networks Inc. JunOS до 18.2X75-D33
Juniper Networks Inc. JunOS до 18.2X75-D420
Juniper Networks Inc. JunOS до 18.2X75-D52
Juniper Networks Inc. JunOS до 18.3R3-S2
Juniper Networks Inc. JunOS до 18.4R1-S7
Juniper Networks Inc. JunOS до 18.4R3-S3
Juniper Networks Inc. JunOS до 19.1R1-S5
Juniper Networks Inc. JunOS до 19.1R2-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R3
Juniper Networks Inc. JunOS до 19.3R2-S3
Juniper Networks Inc. JunOS до 19.3R3
Juniper Networks Inc. JunOS до 19.4R3
Juniper Networks Inc. JunOS до 20.1R1-S1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11024

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 63%
0.00448
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 5 лет назад

An improper use of a validation framework when processing incoming genuine BGP packets within Juniper Networks RPD (routing protocols process) daemon allows an attacker to crash RPD thereby causing a Denial of Service (DoS) condition. This framework requires these packets to be passed. By continuously sending any of these types of formatted genuine packets, an attacker can repeatedly crash the RPD process causing a sustained Denial of Service. Authentication to the BGP peer is not required. This issue can be initiated or propagated through eBGP and iBGP and can impact devices in either modes of use as long as the devices are configured to support the compromised framework and a BGP path is activated or active. This issue affects: Juniper Networks Junos OS 16.1 versions 16.1R7-S6 and later versions prior to 16.1R7-S8; 17.3 versions 17.3R2-S5, 17.3R3-S6 and later versions prior to 17.3R3-S8; 17.4 versions 17.4R2-S7, 17.4R3 and later versions prior to 17.4R2-S11, 17.4R3-S2; 18.1 versions

github
больше 3 лет назад

An improper use of a validation framework when processing incoming genuine BGP packets within Juniper Networks RPD (routing protocols process) daemon allows an attacker to crash RPD thereby causing a Denial of Service (DoS) condition. This framework requires these packets to be passed. By continuously sending any of these types of formatted genuine packets, an attacker can repeatedly crash the RPD process causing a sustained Denial of Service. Authentication to the BGP peer is not required. This issue can be initiated or propagated through eBGP and iBGP and can impact devices in either modes of use as long as the devices are configured to support the compromised framework and a BGP path is activated or active. This issue affects: Juniper Networks Junos OS 16.1 versions 16.1R7-S6 and later versions prior to 16.1R7-S8; 17.3 versions 17.3R2-S5, 17.3R3-S6 and later versions prior to 17.3R3-S8; 17.4 versions 17.4R2-S7, 17.4R3 and later versions prior to 17.4R2-S11, 17.4R3-S2; 18.1 versio...

EPSS

Процентиль: 63%
0.00448
Низкий

7.5 High

CVSS3

5 Medium

CVSS2