Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00449

Опубликовано: 10 янв. 2024
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость компонента BGP Session Handler операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с недостаточной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 22.3 до 22.3R1-S1 (JunOS)
от 21.3 до 21.3R3-S5 (JunOS)
от 22.1 до 22.1R3-S4 (JunOS)
от 22.4 до 22.4R3 (JunOS)
от 22.1 до 22.1R3-S4-EVO (Junos OS Evolved)
от 22.3 до 22.3R3-S1-EVO (Junos OS Evolved)
от 22.4 до 22.4R3-EVO (Junos OS Evolved)
до 20.4R3-S9 (JunOS)
от 21.4 до 21.4R3-S5 (JunOS)
от 23.2 до 23.2R2 (JunOS)
от 21.4 до 21.4R3-S5-EVO (Junos OS Evolved)
от 22.2 до 22.2R3-S3-EVO (Junos OS Evolved)
от 23.2 до 23.2R2-EVO (Junos OS Evolved)
от 22.4 до 22.4R2-S2 (JunOS)
от 21.2 до 21.2R3-S7 (JunOS)
от 22.2 до 22.2R3-S3 (JunOS)
от 23.2 до 23.2R1-S1 (JunOS)
до 21.3R3-S5-EVO (Junos OS Evolved)
от 22.4 до 22.4R2-S2-EVO (Junos OS Evolved)
от 23.2 до 23.2R1-S1-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 22.3 до 22.3R1-S1
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S5
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S4
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. Junos OS Evolved от 22.1 до 22.1R3-S4-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3 до 22.3R3-S1-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4 до 22.4R3-EVO
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S5
Juniper Networks Inc. JunOS от 23.2 до 23.2R2
Juniper Networks Inc. Junos OS Evolved от 21.4 до 21.4R3-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 22.2 до 22.2R3-S3-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2 до 23.2R2-EVO
Juniper Networks Inc. JunOS от 22.4 до 22.4R2-S2
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S7
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S3
Juniper Networks Inc. JunOS от 23.2 до 23.2R1-S1
Juniper Networks Inc. Junos OS Evolved до 21.3R3-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4 до 22.4R2-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2 до 23.2R1-S1-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA75723

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 36%
0.0015
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
около 2 лет назад

An Improper Handling of Exceptional Conditions vulnerability in BGP session processing of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated network-based attacker, using specific timing outside the attacker's control, to flap BGP sessions and cause the routing protocol daemon (rpd) process to crash and restart, leading to a Denial of Service (DoS) condition. Continued BGP session flapping will create a sustained Denial of Service (DoS) condition. This issue only affects routers configured with non-stop routing (NSR) enabled. Graceful Restart (GR) helper mode, enabled by default, is also required for this issue to be exploitable. Note: NSR is not supported on the SRX Series and is therefore not affected by this vulnerability. When the BGP session flaps on the NSR-enabled router, the device enters GR-helper/LLGR-helper mode due to the peer having negotiated GR/LLGR-restarter capability and the backup BGP requests for replication of the GR/LLGR-helper session, m

CVSS3: 5.9
github
около 2 лет назад

An Improper Handling of Exceptional Conditions vulnerability in BGP session processing of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated network-based attacker, using specific timing outside the attacker's control, to flap BGP sessions and cause the routing protocol daemon (rpd) process to crash and restart, leading to a Denial of Service (DoS) condition. Continued BGP session flapping will create a sustained Denial of Service (DoS) condition. This issue only affects routers configured with non-stop routing (NSR) enabled. Graceful Restart (GR) helper mode, enabled by default, is also required for this issue to be exploitable. When the BGP session flaps on the NSR-enabled router, the device enters GR-helper/LLGR-helper mode due to the peer having negotiated GR/LLGR-restarter capability and the backup BGP requests for replication of the GR/LLGR-helper session, master BGP schedules, and initiates replication of GR/LLGR stale routes to the backup BGP. In thi...

EPSS

Процентиль: 36%
0.0015
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2