Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05912

Опубликовано: 13 окт. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость механизма автоматического туннелирования MAP-E операционной системы Junos связана с неправильным порядком поведения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 18.2 до 18.2R3-S3 (JunOS)
от 18.4 до 18.4R3 (JunOS)
от 19.2 до 19.2R2 (JunOS)
от 18.3 до 18.3R3-S1 (JunOS)
от 19.3 до 19.3R3 (JunOS)
от 17.4 до 17.4R3-S3 (JunOS)
от 18.1 до 18.1R3-S11 (JunOS)
от 19.1 до 19.1R2-S2 (JunOS)
от 19.3 до 19.3R2-S5 (JunOS)
до 19.1R3 (JunOS)
от 18.3 до 18.3R2-S4 (JunOS)
от 18.4 до 18.4R2-S5 (JunOS)
от 19.2 до 19.2R1-S5 (JunOS)
от 18.4 до 18.4R1-S8 (JunOS)
от 17.3 до 17.3R3-S9 (JunOS)
от 17.4 до 17.4R2-S12 (JunOS)
от 18.2 до 18.2R2-S6 (JunOS)
от 19.1 до 19.1R1-S6 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S3
Juniper Networks Inc. JunOS от 18.4 до 18.4R3
Juniper Networks Inc. JunOS от 19.2 до 19.2R2
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S1
Juniper Networks Inc. JunOS от 19.3 до 19.3R3
Juniper Networks Inc. JunOS от 17.4 до 17.4R3-S3
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S11
Juniper Networks Inc. JunOS от 19.1 до 19.1R2-S2
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S5
Juniper Networks Inc. JunOS до 19.1R3
Juniper Networks Inc. JunOS от 18.3 до 18.3R2-S4
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S5
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S5
Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S8
Juniper Networks Inc. JunOS от 18.1 до 18.4 включительно
Juniper Networks Inc. JunOS от 17.2 до 17.4 включительно
Juniper Networks Inc. JunOS от 19.1 до 19.3 включительно
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S9
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S12
Juniper Networks Inc. JunOS от 18.2 до 18.2R2-S6
Juniper Networks Inc. JunOS от 19.1 до 19.1R1-S6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11247&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 57%
0.00345
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 4 лет назад

An Incorrect Behavior Order vulnerability in the MAP-E automatic tunneling mechanism of Juniper Networks Junos OS allows an attacker to send certain malformed IPv4 or IPv6 packets to cause a Denial of Service (DoS) to the PFE on the device which is disabled as a result of the processing of these packets. Continued receipt and processing of these malformed IPv4 or IPv6 packets will create a sustained Denial of Service (DoS) condition. This issue only affects MPC 7/8/9/10/11 cards, when MAP-E IP reassembly is enabled on these cards. An indicator of compromise is the output: FPC ["FPC ID" # e.g. "0"] PFE #{PFE ID # e.g. "1"] : Fabric Disabled Example: FPC 0 PFE #1 : Fabric Disabled when using the command: show chassis fabric fpcs An example of a healthy result of the command use would be: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled Plan

github
больше 3 лет назад

An Incorrect Behavior Order vulnerability in the MAP-E automatic tunneling mechanism of Juniper Networks Junos OS allows an attacker to send certain malformed IPv4 or IPv6 packets to cause a Denial of Service (DoS) to the PFE on the device which is disabled as a result of the processing of these packets. Continued receipt and processing of these malformed IPv4 or IPv6 packets will create a sustained Denial of Service (DoS) condition. This issue only affects MPC 7/8/9/10/11 cards, when MAP-E IP reassembly is enabled on these cards. An indicator of compromise is the output: FPC ["FPC ID" # e.g. "0"] PFE #{PFE ID # e.g. "1"] : Fabric Disabled Example: FPC 0 PFE #1 : Fabric Disabled when using the command: show chassis fabric fpcs An example of a healthy result of the command use would be: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled P...

EPSS

Процентиль: 57%
0.00345
Низкий

7.5 High

CVSS3

7.8 High

CVSS2