Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06545

Опубликовано: 10 июл. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость процесса xinetd демона sshd операционной системы Juniper Networks Junos OS Evolved связана с неосвобождением ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных запросов

Вендор

Juniper Networks Inc.

Наименование ПО

Junos OS Evolved

Версия ПО

от 22.3-EVO до 22.3R2-S2-EVO (Junos OS Evolved)
от 22.4-EVO до 22.4R3-EVO (Junos OS Evolved)
от 23.2-EVO до 23.2R2-EVO (Junos OS Evolved)
от 22.3-EVO до 22.3R3-S2-EVO (Junos OS Evolved)
до 21.4R3-S7-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. Junos OS Evolved от 22.3-EVO до 22.3R2-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4-EVO до 22.4R3-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2-EVO до 23.2R2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3-EVO до 22.3R3-S2-EVO
Juniper Networks Inc. Junos OS Evolved до 21.4R3-S7-EVO

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование механизма белого списка IP-адресов для ограничения доступа к уязвимым устройствам по протоколу SSH только доверенными хостами;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA75724

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 60%
0.00403
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 1 года назад

A Missing Release of Resource after Effective Lifetime vulnerability the xinetd process, responsible for spawning SSH daemon (sshd) instances, of Juniper Networks Junos OS Evolved allows an unauthenticated network-based attacker to cause a Denial of Service (DoS) by blocking SSH access for legitimate users. Continued receipt of these connections will create a sustained Denial of Service (DoS) condition. The issue is triggered when a high rate of concurrent SSH requests are received and terminated in a specific way, causing xinetd to crash, and leaving defunct sshd processes. Successful exploitation of this vulnerability blocks both SSH access as well as services which rely upon SSH, such as SFTP, and Netconf over SSH. Once the system is in this state, legitimate users will be unable to SSH to the device until service is manually restored.  See WORKAROUND section below. Administrators can monitor an increase in defunct sshd processes by utilizing the CLI command:   > show system

CVSS3: 7.5
github
больше 1 года назад

A Missing Release of Resource after Effective Lifetime vulnerability the xinetd process, responsible for spawning SSH daemon (sshd) instances, of Juniper Networks Junos OS Evolved allows an unauthenticated network-based attacker to cause a Denial of Service (DoS) by blocking SSH access for legitimate users. Continued receipt of these connections will create a sustained Denial of Service (DoS) condition. The issue is triggered when a high rate of concurrent SSH requests are received and terminated in a specific way, causing xinetd to crash, and leaving defunct sshd processes. Successful exploitation of this vulnerability blocks both SSH access as well as services which rely upon SSH, such as SFTP, and Netconf over SSH. Once the system is in this state, legitimate users will be unable to SSH to the device until service is manually restored.  See WORKAROUND section below. Administrators can monitor an increase in defunct sshd processes by utilizing the CLI command:   > show sys...

EPSS

Процентиль: 60%
0.00403
Низкий

7.5 High

CVSS3

7.8 High

CVSS2