Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00391

Опубликовано: 10 янв. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость пользовательского интерфейса операционных систем Juniper Networks Junos OS маршрутизаторов серии MX и EX9200 связана с некорректно реализованной функцией payload-protocol. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность защищаемой информации

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.1 до 21.1R3-S5 (JunOS)
от 21.2 до 21.2R3-S5 (JunOS)
от 21.3 до 21.3R3-S4 (JunOS)
от 22.1 до 22.1R3-S2 (JunOS)
от 22.3 до 22.3R3 (JunOS)
от 22.4 до 22.4R1-S2 (JunOS)
до 20.4R3-S7 (JunOS)
от 22.3 до 22.3R2-S2 (JunOS)
от 21.4 до 21.4R3-S4 (JunOS)
от 22.4 до 22.4R2-S2 (JunOS)
от 22.4 до 22.4R3 (JunOS)
до 20.4R3-S7 (JunOS)
от 21.1 до 21.1R3-S5 (JunOS)
от 21.2 до 21.2R3-S5 (JunOS)
от 21.3 до 21.3R3-S4 (JunOS)
от 21.4 до 21.4R3-S4 (JunOS)
от 22.1 до 22.1R3-S2 (JunOS)
от 22.2 до 22.2R3-S2 (JunOS)
от 22.2 до 22.2R3-S2 (JunOS)
от 22.3 до 22.3R2-S2 (JunOS)
от 22.4 до 22.4R1-S2 (JunOS)
от 22.3 до 22.3R3 (JunOS)
от 22.4 до 22.4R2-S2 (JunOS)
от 22.4 до 22.4R3 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S5
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S5
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S4
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S2
Juniper Networks Inc. JunOS от 22.3 до 22.3R3
Juniper Networks Inc. JunOS от 22.4 до 22.4R1-S2
Juniper Networks Inc. JunOS до 20.4R3-S7
Juniper Networks Inc. JunOS от 22.3 до 22.3R2-S2
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S4
Juniper Networks Inc. JunOS от 22.4 до 22.4R2-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. JunOS до 20.4R3-S7
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S5
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S5
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S4
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S4
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S2
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S2
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S2
Juniper Networks Inc. JunOS от 22.3 до 22.3R2-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R1-S2
Juniper Networks Inc. JunOS от 22.3 до 22.3R3
Juniper Networks Inc. JunOS от 22.4 до 22.4R2-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA75748

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.0004
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
около 2 лет назад

An Unsupported Feature in the UI vulnerability in Juniper Networks Junos OS on MX Series and EX9200 Series allows an unauthenticated, network-based attacker to cause partial impact to the integrity of the device. If the "tcp-reset" option is added to the "reject" action in an IPv6 filter which matches on "payload-protocol", packets are permitted instead of rejected. This happens because the payload-protocol match criteria is not supported in the kernel filter causing it to accept all packets without taking any other action. As a fix the payload-protocol match will be treated the same as a "next-header" match to avoid this filter bypass. This issue doesn't affect IPv4 firewall filters. This issue affects Juniper Networks Junos OS on MX Series and EX9200 Series: * All versions earlier than 20.4R3-S7; * 21.1 versions earlier than 21.1R3-S5; * 21.2 versions earlier than 21.2R3-S5; * 21.3 versions earlier than 21.3R3-S4; * 21.4 versions earlier than 21.4R3-S4; * 22.

CVSS3: 5.3
github
около 2 лет назад

An Unsupported Feature in the UI vulnerability in Juniper Networks Junos OS on MX Series and EX9200 Series allows an unauthenticated, network-based attacker to cause partial impact to the integrity of the device. If the "tcp-reset" option is added to the "reject" action in an IPv6 filter which matches on "payload-protocol", packets are permitted instead of rejected. This happens because the payload-protocol match criteria is not supported in the kernel filter causing it to accept all packets without taking any other action. As a fix the payload-protocol match will be treated the same as a "next-header" match to avoid this filter bypass. This issue doesn't affect IPv4 firewall filters. This issue affects Juniper Networks Junos OS on MX Series and EX9200 Series: * All versions earlier than 20.4R3-S7; * 21.1 versions earlier than 21.1R3-S5; * 21.2 versions earlier than 21.2R3-S5; * 21.3 versions earlier than 21.3R3-S4; * 21.4 versions earlier than 21.4R3-S4; * ...

EPSS

Процентиль: 12%
0.0004
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2