Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02673

Опубликовано: 12 янв. 2022
Источник: fstec
CVSS3: 5.9
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость демона протокола маршрутизации rpd операционной системы Junos связана с неправильной инициализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 18.4 до 18.4R2-S9 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 20.1 до 20.1R3-S1 (JunOS)
от 19.2 до 19.2R1-S7 (JunOS)
от 19.1 до 19.1R2-S3 (JunOS)
от 19.4 до 19.4R3-S6 (JunOS)
от 20.3 до 20.3R3-S1 (JunOS)
от 21.1 до 21.1R3 (JunOS)
от 21.2 до 21.2R1-S1 (JunOS)
от 20.2 до 20.2R3-S3 (JunOS)
от 18.3 до 18.3R3-S6 (JunOS)
от 19.3 до 19.3R3-S4 (JunOS)
от 19.1 до 19.1R3-S7 (JunOS)
от 19.2 до 19.2R3-S4 (JunOS)
от 19.3 до 19.3R2-S7 (JunOS)
от 20.4 до 20.4R2-S2 (JunOS)
от 18.4 до 18.4R3-S10 (JunOS)
от 15.1 до 15.1R7-S11 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S9
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S1
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S7
Juniper Networks Inc. JunOS от 19.1 до 19.1R2-S3
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S6
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S1
Juniper Networks Inc. JunOS от 21.1 до 21.1R3
Juniper Networks Inc. JunOS от 21.2 до 21.2R1-S1
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S3
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S4
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S7
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S4
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S7
Juniper Networks Inc. JunOS от 20.4 до 20.4R2-S2
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S10
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S11

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA11276&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 51%
0.00277
Низкий

5.9 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
около 4 лет назад

An Improper Initialization vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an attacker who sends specific packets in certain orders and at specific timings to force OSPFv3 to unexpectedly enter graceful-restart (GR helper mode) even though there is not any Grace-LSA received in OSPFv3 causing a Denial of Service (DoS). Unexpectedly entering GR helper mode might cause the OSPFv3 neighbor adjacency formed on this interface to be stuck in the "INIT" state which can be observed by issuing the following command: user@device> show ospf3 neighbor ID Interface State xx.xx.xx.xx ae100.0 Init <<<<<<<<<< An indicator of compromise can be seen in log files when traceoptions for OSPFv3 are enabled before the issue occurs. These logfile messages are as follows: OSPF restart signaling: Received hello with LR bit set from nbr ip=xx::xx id=xx.xx.xx.xx. Set oob-resync capabilty 1. OSPF Restart Signaling: Start helper mode for nbr ip xx::xx id x

github
около 4 лет назад

An Improper Initialization vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an attacker who sends specific packets in certain orders and at specific timings to force OSPFv3 to unexpectedly enter graceful-restart (GR helper mode) even though there is not any Grace-LSA received in OSPFv3 causing a Denial of Service (DoS). Unexpectedly entering GR helper mode might cause the OSPFv3 neighbor adjacency formed on this interface to be stuck in the "INIT" state which can be observed by issuing the following command: user@device> show ospf3 neighbor ID Interface State xx.xx.xx.xx ae100.0 Init <<<<<<<<<< An indicator of compromise can be seen in log files when traceoptions for OSPFv3 are enabled before the issue occurs. These logfile messages are as follows: OSPF restart signaling: Received hello with LR bit set from nbr ip=xx::xx id=xx.xx.xx.xx. Set oob-resync capabilty 1. OSPF Restart Signaling: Start helper mode for nbr ip xx::xx i...

EPSS

Процентиль: 51%
0.00277
Низкий

5.9 Medium

CVSS3

7.1 High

CVSS2