Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03049

Опубликовано: 10 апр. 2024
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость демона IKE (iked) операционной системы Juniper Networks Junos маршрутизаторов серии MX и SRX связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 22.3 до 22.3R3 (JunOS)
от 21.3 до 21.3R3-S5 (JunOS)
от 22.1 до 22.1R3-S3 (JunOS)
от 22.2 до 22.2R3-S2 (JunOS)
от 22.3 до 22.3R3 (JunOS)
от 22.4 до 22.4R3 (JunOS)
от 21.3 до 21.3R3-S5 (JunOS)
от 21.4 до 21.4R3-S4 (JunOS)
от 21.2 до 21.2R3-S7 (JunOS)
до 20.4R3-S9 (JunOS)
от 21.2 до 21.2R3-S7 (JunOS)
от 22.4 до 22.4R3 (JunOS)
от 21.4 до 21.4R3-S4 (JunOS)
от 22.2 до 22.2R3-S2 (JunOS)
до 20.4R3-S9 (JunOS)
от 22.1 до 22.1R3-S3 (JunOS)
от 23.2 до 23.2R1-S2, 23.2R2 (JunOS)
от 23.2 до 23.2R1-S2, 23.2R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 22.3 до 22.3R3
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S5
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S3
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S2
Juniper Networks Inc. JunOS от 22.3 до 22.3R3
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S5
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S4
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S7
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S7
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S4
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S2
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S3
Juniper Networks Inc. JunOS от 23.2 до 23.2R1-S2, 23.2R2
Juniper Networks Inc. JunOS от 23.2 до 23.2R1-S2, 23.2R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://supportportal.juniper.net/JSA75750

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00064
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
почти 2 года назад

A Missing Release of Memory after Effective Lifetime vulnerability in the IKE daemon (iked) of Juniper Networks Junos OS on MX Series with SPC3, and SRX Series allows an administratively adjacent attacker which is able to successfully establish IPsec tunnels to cause a Denial of Service (DoS). If specific values for the IPsec parameters local-ip, remote-ip, remote ike-id, and traffic selectors are sent from the peer, a memory leak occurs during every IPsec SA rekey which is carried out with a specific message sequence. This will eventually result in an iked process crash and restart. The iked process memory consumption can be checked using the below command:   user@host> show system processes extensive | grep iked           PID USERNAME   PRI NICE   SIZE   RES   STATE   C TIME WCPU COMMAND           56903 root       31   0     4016M 2543M CPU0   0 2:10 10.50% iked This issue affects Juniper Networks Junos OS: * All versions earlier

CVSS3: 6.5
github
почти 2 года назад

A Missing Release of Memory after Effective Lifetime vulnerability in the IKE daemon (iked) of Juniper Networks Junos OS on MX Series with SPC3, and SRX Series allows an administratively adjacent attacker which is able to successfully establish IPsec tunnels to cause a Denial of Service (DoS). If specific values for the IPsec parameters local-ip, remote-ip, remote ike-id, and traffic selectors are sent from the peer, a memory leak occurs during every IPsec SA rekey which is carried out with a specific message sequence. This will eventually result in an iked process crash and restart. The iked process memory consumption can be checked using the below command:   user@host> show system processes extensive | grep iked           PID USERNAME   PRI NICE   SIZE   RES   STATE   C TIME WCPU COMMAND           56903 root       31   0     4016M 2543M CPU0   0 2:10 10.50% iked This issue affects Juniper Networks Junos OS: * All versions earl...

EPSS

Процентиль: 20%
0.00064
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2