Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06937

Опубликовано: 26 сент. 2023
Источник: fstec
CVSS3: 6.1
CVSS2: 4.8
EPSS Низкий

Описание

Уязвимость операционных систем Juniper Networks JunOS Evolved маршрутизаторов серии Juniper PTX10003 связана с недостатками в механизме подтверждения источника данных при обработке MAC-адрессов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

Junos OS Evolved

Версия ПО

до 21.4R3-S4-EVO (Junos OS Evolved)
от 22.1 до 22.1R3-S3-EVO (Junos OS Evolved)
от 22.2 до 22.3R2-S2-EVO (Junos OS Evolved)
от 22.4 до 22.4R2-S1-EVO (Junos OS Evolved)
от 23.2 до 23.2R2-EVO (Junos OS Evolved)
от 22.3 до 22.3R3-S1-EVO (Junos OS Evolved)
от 22.4 до 22.4R3-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. Junos OS Evolved до 21.4R3-S4-EVO
Juniper Networks Inc. Junos OS Evolved от 22.1 до 22.1R3-S3-EVO
Juniper Networks Inc. Junos OS Evolved от 22.2 до 22.3R2-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4 до 22.4R2-S1-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2 до 23.2R2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3 до 22.3R3-S1-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4 до 22.4R3-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA73153

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00006
Низкий

6.1 Medium

CVSS3

4.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
nvd
больше 2 лет назад

An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10003 Series allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10003 Series: * All versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 version 22.2R1-EVO and later versions; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO.

CVSS3: 6.1
github
больше 2 лет назад

An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10003 Series allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10003 Series: * All versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 version 22.2R1-EVO and later versions; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO.

EPSS

Процентиль: 0%
0.00006
Низкий

6.1 Medium

CVSS3

4.8 Medium

CVSS2