Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03898

Опубликовано: 14 июл. 2021
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость реализации технологии ограничения трафика ARP Policer (Address Resolution Protocol) операционных систем Juniper Networks Junos OS связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения трафика

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 5.6R1 до 15.1 (JunOS)
от 15.1R до 15.1R7-S10 (JunOS)
от 18.4 до 18.4R2-S9 (JunOS)
18.4R3-S9 (JunOS)
от 19.4 до 19.4R3-S3 (JunOS)
от 20.1 до 20.1R3 (JunOS)
от 20.2 до 20.2R3-S2 (JunOS)
от 20.3 до 20.3R1 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 21.1 до 21.1R2 (JunOS)
от 18.4R1 до 18.4R2-S9 (JunOS)
18.4R3-S9 (JunOS)
от 19.4 до 19.4R3-S4 (JunOS)
от 20.1 до 20.1R3 (JunOS)
от 20.2 до 20.2R3-S2 (JunOS)
от 20.3 до 20.3R1 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 21.1 до 21.1R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 5.6R1 до 15.1
Juniper Networks Inc. JunOS от 15.1R до 15.1R7-S10
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S9
Juniper Networks Inc. JunOS 18.4R3-S9
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S3
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S2
Juniper Networks Inc. JunOS от 20.3 до 20.3R1
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 21.1 до 21.1R2
Juniper Networks Inc. JunOS от 18.4R1 до 18.4R2-S9
Juniper Networks Inc. JunOS 18.4R3-S9
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S4
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S2
Juniper Networks Inc. JunOS от 20.3 до 20.3R1
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 21.1 до 21.1R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11191

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 4 лет назад

When user-defined ARP Policer is configured and applied on one or more Aggregated Ethernet (AE) interface units, a Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability between the Device Control Daemon (DCD) and firewall process (dfwd) daemons of Juniper Networks Junos OS allows an attacker to bypass the user-defined ARP Policer. In this particular case the User ARP policer is replaced with default ARP policer. To review the desired ARP Policers and actual state one can run the command "show interfaces <> extensive" and review the output. See further details below. An example output is: show interfaces extensive | match policer Policer: Input: __default_arp_policer__ <<< incorrect if user ARP Policer was applied on an AE interface and the default ARP Policer is displayed Policer: Input: jtac-arp-ae5.317-inet-arp <<< correct if user ARP Policer was applied on an AE interface For all platforms, except SRX Series: This issue affects Juniper Networks Junos OS: All versions 5.6R1

github
больше 3 лет назад

When user-defined ARP Policer is configured and applied on one or more Aggregated Ethernet (AE) interface units, a Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability between the Device Control Daemon (DCD) and firewall process (dfwd) daemons of Juniper Networks Junos OS allows an attacker to bypass the user-defined ARP Policer. In this particular case the User ARP policer is replaced with default ARP policer. To review the desired ARP Policers and actual state one can run the command "show interfaces <> extensive" and review the output. See further details below. An example output is: show interfaces extensive | match policer Policer: Input: __default_arp_policer__ <<< incorrect if user ARP Policer was applied on an AE interface and the default ARP Policer is displayed Policer: Input: jtac-arp-ae5.317-inet-arp <<< correct if user ARP Policer was applied on an AE interface For all platforms, except SRX Series: This issue affects Juniper Networks Junos OS: All versions 5....

EPSS

Процентиль: 20%
0.00063
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2