Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00565

Опубликовано: 11 янв. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость библиотеки NAT операционных систем Juniper Networks Junos устройств серии SRX Series и MX Series связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать аварийный сбой и перезапуск устройства

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 19.4R3-S10 (JunOS)
до 19.4R3-S10 (JunOS)
от 20.1 до 20.1R1 (JunOS)
от 20.1 до 20.1R1 (JunOS)
от 20.2 до 20.2R3-S6 (JunOS)
от 20.2 до 20.2R3-S6 (JunOS)
от 20.3 до 20.3R3-S6 (JunOS)
от 20.3 до 20.3R3-S6 (JunOS)
от 20.4 до 20.4R3-S5 (JunOS)
от 20.4 до 20.4R3-S5 (JunOS)
от 21.1до 21.1R3-S4 (JunOS)
от 21.1до 21.1R3-S4 (JunOS)
от 21.2 до 21.2R3-S3 (JunOS)
от 21.2 до 21.2R3-S3 (JunOS)
от 21.3 до 21.3R3-S3 (JunOS)
от 21.3 до 21.3R3-S3 (JunOS)
от 21.4 до 21.4R3-S1 (JunOS)
от 21.4 до 21.4R3-S1 (JunOS)
от 22.1 до 22.1R2-S2 (JunOS)
от 22.1 до 22.1R2-S2 (JunOS)
до 22.1R3 (JunOS)
до 22.1R3 (JunOS)
от 22.2 до 22.2R2 (JunOS)
от 22.2 до 22.2R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 19.4R3-S10
Juniper Networks Inc. JunOS до 19.4R3-S10
Juniper Networks Inc. JunOS от 20.1 до 20.1R1
Juniper Networks Inc. JunOS от 20.1 до 20.1R1
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S6
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S6
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S6
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S6
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S5
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S5
Juniper Networks Inc. JunOS от 21.1до 21.1R3-S4
Juniper Networks Inc. JunOS от 21.1до 21.1R3-S4
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S3
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S3
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S3
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S3
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S1
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S1
Juniper Networks Inc. JunOS от 22.1 до 22.1R2-S2
Juniper Networks Inc. JunOS от 22.1 до 22.1R2-S2
Juniper Networks Inc. JunOS до 22.1R3
Juniper Networks Inc. JunOS до 22.1R3
Juniper Networks Inc. JunOS от 22.2 до 22.2R2
Juniper Networks Inc. JunOS от 22.2 до 22.2R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/JSA70205

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.0005
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
около 3 лет назад

An Unchecked Input for Loop Condition vulnerability in a NAT library of Juniper Networks Junos OS allows a local authenticated attacker with low privileges to cause a Denial of Service (DoS). When an inconsistent "deterministic NAT" configuration is present on an SRX, or MX with SPC3 and then a specific CLI command is issued the SPC will crash and restart. Repeated execution of this command will lead to a sustained DoS. Such a configuration is characterized by the total number of port blocks being greater than the total number of hosts. An example for such configuration is: [ services nat source pool TEST-POOL address x.x.x.0/32 to x.x.x.15/32 ] [ services nat source pool TEST-POOL port deterministic block-size 1008 ] [ services nat source pool TEST-POOL port deterministic host address y.y.y.0/24] [ services nat source pool TEST-POOL port deterministic include-boundary-addresses] where according to the following calculation: 65536-1024=64512 (number of usable ports per IP address, impl

CVSS3: 5.5
github
около 3 лет назад

An Unchecked Input for Loop Condition vulnerability in a NAT library of Juniper Networks Junos OS allows a local authenticated attacker with low privileges to cause a Denial of Service (DoS). When an inconsistent "deterministic NAT" configuration is present on an SRX, or MX with SPC3 and then a specific CLI command is issued the SPC will crash and restart. Repeated execution of this command will lead to a sustained DoS. Such a configuration is characterized by the total number of port blocks being greater than the total number of hosts. An example for such configuration is: [ services nat source pool TEST-POOL address x.x.x.0/32 to x.x.x.15/32 ] [ services nat source pool TEST-POOL port deterministic block-size 1008 ] [ services nat source pool TEST-POOL port deterministic host address y.y.y.0/24] [ services nat source pool TEST-POOL port deterministic include-boundary-addresses] where according to the following calculation: 65536-1024=64512 (number of usable ports per IP address, i...

EPSS

Процентиль: 16%
0.0005
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2