Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03001

Опубликовано: 10 апр. 2024
Источник: fstec
CVSS3: 4.3
CVSS2: 4
EPSS Низкий

Описание

Уязвимость демона Class of Service daemon (cosd) операционных систем Juniper Networks Junos OS сетевых устройств серии MX связана с зависанием процессов демона управления дочерними элементами (mgd) при обработке команд. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.3 до 21.3R3-S5 (JunOS)
от 22.1 до 22.1R3-S4 (JunOS)
до 20.4R3-S9 (JunOS)
от 21.2 до 21.2R3-S7 (JunOS)
от 21.4 до 21.4R3-S5 (JunOS)
от 22.2 до 22.2R3-S3 (JunOS)
от 22.3 до 22.3R3-S2 (JunOS)
от 22.4 до 22.4R3 (JunOS)
от 23.2 до 23.2R2 (JunOS)
от 23.2 до 23.2R1-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S5
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S4
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S7
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S5
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S3
Juniper Networks Inc. JunOS от 22.3 до 22.3R3-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. JunOS от 23.2 до 23.2R2
Juniper Networks Inc. JunOS от 23.2 до 23.2R1-S2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://supportportal.juniper.net/JSA75751
Компенсирующие меры:
Количество зависших процессов mgd можно отслеживать, выполнив следующую команду:
user@host> show system processes extensive | match mgd | match sbwait

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00065
Низкий

4.3 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
почти 2 года назад

An Improper Handling of Exceptional Conditions vulnerability in the Class of Service daemon (cosd) of Juniper Networks Junos OS allows an authenticated, network-based attacker with low privileges to cause a limited Denial of Service (DoS). In a scaled CoS scenario with 1000s of interfaces, when specific low privileged commands, received over NETCONF, SSH or telnet, are handled by cosd on behalf of mgd, the respective child management daemon (mgd) processes will get stuck. In case of (Netconf over) SSH this leads to stuck SSH sessions, so that when the connection-limit for SSH is reached, new sessions can't be established anymore. A similar behavior will be seen for telnet etc. Stuck mgd processes can be monitored by executing the following command:   user@host> show system processes extensive | match mgd | match sbwait This issue affects Juniper Networks Junos OS: * All versions earlier than 20.4R3-S9; * 21.2 versions earlier than 21.2R3-S7; * 21.3 versions earlier than 2

CVSS3: 5.3
github
почти 2 года назад

An Improper Handling of Exceptional Conditions vulnerability in the Class of Service daemon (cosd) of Juniper Networks Junos OS on MX Series allows an authenticated, network-based attacker with low privileges to cause a limited Denial of Service (DoS). In a scaled subscriber scenario when specific low privileged commands, received over NETCONF, SSH or telnet, are handled by cosd on behalf of mgd, the respective child management daemon (mgd) processes will get stuck. In case of (Netconf over) SSH this leads to stuck SSH sessions, so that when the connection-limit for SSH is reached new sessions can't be established anymore. A similar behavior will be seen for telnet etc. Stuck mgd processes can be monitored by executing the following command:   user@host> show system processes extensive | match mgd | match sbwait This issue affects Juniper Networks Junos OS on MX Series: All versions earlier than 20.4R3-S9; 21.2 versions earlier than 21.2R3-S7; 21.3 versions earlier than 21.3R3-...

EPSS

Процентиль: 20%
0.00065
Низкий

4.3 Medium

CVSS3

4 Medium

CVSS2