Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05871

Опубликовано: 13 окт. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость операционной системы Juniper Networks Junos OS серии EX2300, EX3400 и ACX710 связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 18.1r3-s13 (JunOS)
до 18.1r3-s13 (JunOS)
до 18.1r3-s13 (JunOS)
от 18.2 до 18.2R3-S8 (JunOS)
от 18.2 до 18.2R3-S8 (JunOS)
от 18.2 до 18.2R3-S8 (JunOS)
от 18.3 до 18.3R3-S5 (JunOS)
от 18.3 до 18.3R3-S5 (JunOS)
от 18.3 до 18.3R3-S5 (JunOS)
от 18.4 до 18.4R2-S8 (JunOS)
от 18.4 до 18.4R2-S8 (JunOS)
от 18.4 до 18.4R2-S8 (JunOS)
от 18.4 до 18.4R3-S9 (JunOS)
от 18.4 до 18.4R3-S9 (JunOS)
от 18.4 до 18.4R3-S9 (JunOS)
от 19.1 до 19.1R3-S5 (JunOS)
от 19.1 до 19.1R3-S5 (JunOS)
от 19.1 до 19.1R3-S5 (JunOS)
от 19.2 до 19.2R1-S7 (JunOS)
от 19.2 до 19.2R1-S7 (JunOS)
от 19.2 до 19.2R1-S7 (JunOS)
от 19.2 до 19.2R3-S3 (JunOS)
от 19.2 до 19.2R3-S3 (JunOS)
от 19.2 до 19.2R3-S3 (JunOS)
от 19.3 до 19.3R2-S6 (JunOS)
от 19.3 до 19.3R2-S6 (JunOS)
от 19.3 до 19.3R2-S6 (JunOS)
от 19.3 до 19.3R3-S2 (JunOS)
от 19.3 до 19.3R3-S2 (JunOS)
от 19.3 до 19.3R3-S2 (JunOS)
от 19.4 до 19.4R1-S4 (JunOS)
от 19.4 до 19.4R1-S4 (JunOS)
от 19.4 до 19.4R1-S4 (JunOS)
от 19.4 до 19.4R3-S3 (JunOS)
от 19.4 до 19.4R3-S3 (JunOS)
от 19.4 до 19.4R3-S3 (JunOS)
от 20.1 до 20.1R2-S2 (JunOS)
от 20.1 до 20.1R2-S2 (JunOS)
от 20.1 до 20.1R2-S2 (JunOS)
от 20.1 до 20.1R3 (JunOS)
от 20.1 до 20.1R3 (JunOS)
от 20.1 до 20.1R3 (JunOS)
от 20.2 до 20.2R3 (JunOS)
от 20.2 до 20.2R3 (JunOS)
от 20.2 до 20.2R3 (JunOS)
от 20.3 до 20.3R2-S1 (JunOS)
от 20.3 до 20.3R2-S1 (JunOS)
от 20.3 до 20.3R2-S1 (JunOS)
от 20.3 до 20.3R3 (JunOS)
от 20.3 до 20.3R3 (JunOS)
от 20.3 до 20.3R3 (JunOS)
от 20.4 до 20.4R2 (JunOS)
от 20.4 до 20.4R2 (JunOS)
от 20.4 до 20.4R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 18.1r3-s13
Juniper Networks Inc. JunOS до 18.1r3-s13
Juniper Networks Inc. JunOS до 18.1r3-s13
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S8
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S8
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S8
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S5
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S5
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S5
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S9
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S9
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S9
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S5
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S5
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S5
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S7
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S7
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S7
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S3
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S3
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S3
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S2
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S2
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R1-S4
Juniper Networks Inc. JunOS от 19.4 до 19.4R1-S4
Juniper Networks Inc. JunOS от 19.4 до 19.4R1-S4
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S3
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S3
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S3
Juniper Networks Inc. JunOS от 20.1 до 20.1R2-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R2-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R2-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3
Juniper Networks Inc. JunOS от 20.3 до 20.3R2-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R2-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R2-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R3
Juniper Networks Inc. JunOS от 20.3 до 20.3R3
Juniper Networks Inc. JunOS от 20.3 до 20.3R3
Juniper Networks Inc. JunOS от 20.4 до 20.4R2
Juniper Networks Inc. JunOS от 20.4 до 20.4R2
Juniper Networks Inc. JunOS от 20.4 до 20.4R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11230&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 66%
0.00513
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 4 лет назад

An Uncontrolled Resource Consumption vulnerability in the kernel of Juniper Networks JUNOS OS allows an unauthenticated network based attacker to cause 100% CPU load and the device to become unresponsive by sending a flood of traffic to the out-of-band management ethernet port. Continued receipted of a flood will create a sustained Denial of Service (DoS) condition. Once the flood subsides the system will recover by itself. An indication that the system is affected by this issue would be that kernel and netisr process are shown to be using a lot of CPU cycles like in the following example output: user@host> show system processes extensive ... PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 16 root -72 - 0K 304K WAIT 1 839:40 88.96% intr{swi1: netisr 0} 0 root 97 - 0K 160K RUN 1 732:43 87.99% kernel{bcm560xgmac0 que} This issue affects Juniper Networks JUNOS OS on EX2300 Series, EX3400 Series, and ACX710: All versions prior to 18.1R3-S13; 18.2 versions prior to 18.2R3-S8; 18.3

github
больше 3 лет назад

An Uncontrolled Resource Consumption vulnerability in the kernel of Juniper Networks JUNOS OS allows an unauthenticated network based attacker to cause 100% CPU load and the device to become unresponsive by sending a flood of traffic to the out-of-band management ethernet port. Continued receipted of a flood will create a sustained Denial of Service (DoS) condition. Once the flood subsides the system will recover by itself. An indication that the system is affected by this issue would be that kernel and netisr process are shown to be using a lot of CPU cycles like in the following example output: user@host> show system processes extensive ... PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 16 root -72 - 0K 304K WAIT 1 839:40 88.96% intr{swi1: netisr 0} 0 root 97 - 0K 160K RUN 1 732:43 87.99% kernel{bcm560xgmac0 que} This issue affects Juniper Networks JUNOS OS on EX2300 Series, EX3400 Series, and ACX710: All versions prior to 18.1R3-S13; 18.2 versions prior to 18.2R3-S8; 18...

EPSS

Процентиль: 66%
0.00513
Низкий

7.5 High

CVSS3

7.8 High

CVSS2