Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00624

Опубликовано: 12 янв. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость службы диспетчеризации пакетов NETISR ядра операционных систем Juniper Networks Junos OS связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных пакетов

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 17.3R3-S9 до 17.3R3-S12 (JunOS)
от 17.4R3-S3 до 17.4R3-S5 (JunOS)
от 18.1R3-S11 до 18.1R3-S13 (JunOS)
от 18.2R3-S6 до 18.3 включительно (JunOS)
от 18.3R3-S4 до 18.3R3-S5 (JunOS)
от 18.4R3-S5 до 18.4R3-S9 (JunOS)
от 19.1R3-S3 до 19.1R3-S7 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 17.3R3-S9 до 17.3R3-S12
Juniper Networks Inc. JunOS от 17.4R3-S3 до 17.4R3-S5
Juniper Networks Inc. JunOS от 18.1R3-S11 до 18.1R3-S13
Juniper Networks Inc. JunOS от 18.2R3-S6 до 18.3 включительно
Juniper Networks Inc. JunOS от 18.3R3-S4 до 18.3R3-S5
Juniper Networks Inc. JunOS от 18.4R3-S5 до 18.4R3-S9
Juniper Networks Inc. JunOS от 19.1R3-S3 до 19.1R3-S7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11267

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 67%
0.0054
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 4 лет назад

A vulnerability in the NETISR network queue functionality of Juniper Networks Junos OS kernel allows an attacker to cause a Denial of Service (DoS) by sending crafted genuine packets to a device. During an attack, the routing protocol daemon (rpd) CPU may reach 100% utilization, yet FPC CPUs forwarding traffic will operate normally. This attack occurs when the attackers' packets are sent over an IPv4 unicast routing equal-cost multi-path (ECMP) unilist selection. Continued receipt and processing of these packets will create a sustained Denial of Service (DoS) condition. An indicator of compromise may be to monitor NETISR drops in the network with the assistance of JTAC. Please contact JTAC for technical support for further guidance. This issue affects: Juniper Networks Junos OS 17.3 version 17.3R3-S9 and later versions prior to 17.3R3-S12; 17.4 version 17.4R3-S3 and later versions prior to 17.4R3-S5; 18.1 version 18.1R3-S11 and later versions prior to 18.1R3-S13; 18.2 version 18.2R3-S6

CVSS3: 7.5
github
около 4 лет назад

A vulnerability in the NETISR network queue functionality of Juniper Networks Junos OS kernel allows an attacker to cause a Denial of Service (DoS) by sending crafted genuine packets to a device. During an attack, the routing protocol daemon (rpd) CPU may reach 100% utilization, yet FPC CPUs forwarding traffic will operate normally. This attack occurs when the attackers' packets are sent over an IPv4 unicast routing equal-cost multi-path (ECMP) unilist selection. Continued receipt and processing of these packets will create a sustained Denial of Service (DoS) condition. An indicator of compromise may be to monitor NETISR drops in the network with the assistance of JTAC. Please contact JTAC for technical support for further guidance. This issue affects: Juniper Networks Junos OS 17.3 version 17.3R3-S9 and later versions prior to 17.3R3-S12; 17.4 version 17.4R3-S3 and later versions prior to 17.4R3-S5; 18.1 version 18.1R3-S11 and later versions prior to 18.1R3-S13; 18.2 version 18.2R3...

EPSS

Процентиль: 67%
0.0054
Низкий

7.5 High

CVSS3

7.8 High

CVSS2