Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03086

Опубликовано: 14 апр. 2021
Источник: fstec
CVSS3: 6.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость реализации технологии VXLAN модульных концентраторов портов Juniper Networks MPC (Modular Port Concentrator) операционных систем Junos OS маршрутизаторов серии MX связана с недостаточной проверкой необычных или исключительных состояний при использовании протокола LACP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного трафика по сетевому уровню Layer2

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 18.3 до 18.3R3-S4 (JunOS)
от 20.1 до 20.1R2 (JunOS)
от 15.1 до 15.1R7-S9 (JunOS)
от 17.3 до 17.3R3-S11 (JunOS)
от 17.4 до 17.4R3-S4 (JunOS)
от 18.1 до 18.1R3-S12 (JunOS)
от 18.2 до 18.2R2-S8 (JunOS)
от 18.2 до 18.2R3-S8 (JunOS)
от 18.4 до 18.4R1-S8 (JunOS)
от 18.4 до 18.4R2-S7 (JunOS)
от 18.4 до 18.4R3-S7 (JunOS)
от 19.1 до 19.1R3-S4 (JunOS)
от 19.2 до 19.2R1-S6 (JunOS)
от 19.3 до 19.3R3-S2 (JunOS)
от 19.4 до 19.4R2-S4 (JunOS)
от 19.4 до 19.4R3-S2 (JunOS)
от 20.1 до 20.1R3 (JunOS)
от 20.2 до 20.2R2-S1 (JunOS)
от 20.2 до 20.2R3 (JunOS)
от 20.3 до 20.3R1-S1 (JunOS)
от 20.3 до 20.3R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S4
Juniper Networks Inc. JunOS от 20.1 до 20.1R2
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S9
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S11
Juniper Networks Inc. JunOS от 17.4 до 17.4R3-S4
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S12
Juniper Networks Inc. JunOS от 18.2 до 18.2R2-S8
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S7
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S7
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S4
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S4
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 20.2 до 20.2R2-S1
Juniper Networks Inc. JunOS от 20.2 до 20.2R3
Juniper Networks Inc. JunOS от 20.3 до 20.3R1-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11123

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00081
Низкий

6.5 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
почти 5 лет назад

An improper check for unusual or exceptional conditions vulnerability in Juniper Networks MX Series platforms with Trio-based MPC (Modular Port Concentrator) deployed in (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN configuration, may allow an attacker sending specific Layer 2 traffic to cause Distributed Denial of Service (DDoS) protection to trigger unexpectedly, resulting in traffic impact. Continued receipt and processing of this specific Layer 2 frames will sustain the Denial of Service (DoS) condition. An indication of compromise is to check DDOS LACP violations: user@device> show ddos-protection protocols statistics brief | match lacp This issue only affects the MX Series platforms with Trio-based MPC. No other products or platforms are affected. This issue affects: Juniper Networks Junos OS on MX Series: 15.1 versions prior to 15.1R7-S9; 17.3 versions prior to 17.3R3-S11; 17.4 versions prior to 17.4R3-S4; 18.1 versions prior to 18.1R3-S12; 18.2 versions prior to 18.2R2-S8,

github
больше 3 лет назад

An improper check for unusual or exceptional conditions vulnerability in Juniper Networks MX Series platforms with Trio-based MPC (Modular Port Concentrator) deployed in (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN configuration, may allow an attacker sending specific Layer 2 traffic to cause Distributed Denial of Service (DDoS) protection to trigger unexpectedly, resulting in traffic impact. Continued receipt and processing of this specific Layer 2 frames will sustain the Denial of Service (DoS) condition. An indication of compromise is to check DDOS LACP violations: user@device> show ddos-protection protocols statistics brief | match lacp This issue only affects the MX Series platforms with Trio-based MPC. No other products or platforms are affected. This issue affects: Juniper Networks Junos OS on MX Series: 15.1 versions prior to 15.1R7-S9; 17.3 versions prior to 17.3R3-S11; 17.4 versions prior to 17.4R3-S4; 18.1 versions prior to 18.1R3-S12; 18.2 versions prior to 18.2R2-...

EPSS

Процентиль: 24%
0.00081
Низкий

6.5 Medium

CVSS3

5 Medium

CVSS2