Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00157

Опубликовано: 08 янв. 2025
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона, реализующего протоколы маршрутизации (rpd) операционных систем Junos OS и Junos OS Evolved связана с чтением памяти за пределами допустимого диапазона. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированных BGP-пакетов

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 21.2R3-S8 до 21.2R3-S9 (JunOS)
от 21.4R3-S7 до 21.4R3-S9 (JunOS)
от 22.2R3-S4 до 22.2R3-S5 (JunOS)
от 22.3R3-S2 до 22.3R3-S4 (JunOS)
от 22.4R3 до 22.4R3-S5 (JunOS)
от 23.2R2 до 23.2R2-S2 (JunOS)
от 23.4R1 до 23.4R2-S1 (JunOS)
от 24.2R1 до 24.2R2 (JunOS)
от 21.4R3-S7-EVO до 21.4R3-S9-EVO (Junos OS Evolved)
от 22.2R3-S4-EVO до 22.2R3-S5-EVO (Junos OS Evolved)
от 22.3R3-S2-EVO до 22.3R3-S4-EVO (Junos OS Evolved)
от 22.4R3-EVO до 22.4R3-S5-EVO (Junos OS Evolved)
от 23.2R2-EVO до 23.2R2-S2-EVO (Junos OS Evolved)
от 23.4R1-EVO до 23.4R2-S1-EVO (Junos OS Evolved)
от 24.2R1-EVO до 24.2R2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.2R3-S8 до 21.2R3-S9
Juniper Networks Inc. JunOS от 21.4R3-S7 до 21.4R3-S9
Juniper Networks Inc. JunOS от 22.2R3-S4 до 22.2R3-S5
Juniper Networks Inc. JunOS от 22.3R3-S2 до 22.3R3-S4
Juniper Networks Inc. JunOS от 22.4R3 до 22.4R3-S5
Juniper Networks Inc. JunOS от 23.2R2 до 23.2R2-S2
Juniper Networks Inc. JunOS от 23.4R1 до 23.4R2-S1
Juniper Networks Inc. JunOS от 24.2R1 до 24.2R2
Juniper Networks Inc. Junos OS Evolved от 21.4R3-S7-EVO до 21.4R3-S9-EVO
Juniper Networks Inc. Junos OS Evolved от 22.2R3-S4-EVO до 22.2R3-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3R3-S2-EVO до 22.3R3-S4-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4R3-EVO до 22.4R3-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2R2-EVO до 23.2R2-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 23.4R1-EVO до 23.4R2-S1-EVO
Juniper Networks Inc. Junos OS Evolved от 24.2R1-EVO до 24.2R2-EVO

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение параметров трассировки пакетов для предотвращения попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для фильтрации BGP-трафика;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации, указывающих на попытки эксплуатации уязвимости.
Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA92867
https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/traceoptions-edit-protocols-bgp.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 52%
0.00291
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 1 года назад

An Out-of-bounds Read vulnerability in Juniper Networks Junos OS and Junos OS Evolved's routing protocol daemon (rpd) allows an unauthenticated, network-based attacker to send malformed BGP packets to a device configured with packet receive trace options enabled to crash rpd. This issue affects: Junos OS:  * from 21.2R3-S8 before 21.2R3-S9,  * from 21.4R3-S7 before 21.4R3-S9,  * from 22.2R3-S4 before 22.2R3-S5,  * from 22.3R3-S2 before 22.3R3-S4,  * from 22.4R3 before 22.4R3-S5,  * from 23.2R2 before 23.2R2-S2,  * from 23.4R1 before 23.4R2-S1,  * from 24.2R1 before 24.2R1-S1, 24.2R2. Junos OS Evolved: * from 21.4R3-S7-EVO before 21.4R3-S9-EVO,  * from 22.2R3-S4-EVO before 22.2R3-S5-EVO,  * from 22.3R3-S2-EVO before 22.3R3-S4-EVO,  * from 22.4R3-EVO before 22.4R3-S5-EVO,  * from 23.2R2-EVO before 23.2R2-S2-EVO,  * from 23.4R1-EVO before 23.4R2-S1-EVO,  * from 24.2R1-EVO before 24.2R1-S2-EVO, 24.2R2-EVO. This issue requ

CVSS3: 7.5
github
около 1 года назад

An Out-of-bounds Read vulnerability in Juniper Networks Junos OS and Junos OS Evolved's routing protocol daemon (rpd) allows an unauthenticated, network-based attacker to send malformed BGP packets to a device configured with packet receive trace options enabled to crash rpd. This issue affects: Junos OS:  * from 21.2R3-S8 before 21.2R3-S9,  * from 21.4R3-S7 before 21.4R3-S9,  * from 22.2R3-S4 before 22.2R3-S5,  * from 22.3R3-S2 before 22.3R3-S4,  * from 22.4R3 before 22.4R3-S5,  * from 23.2R2 before 23.2R2-S2,  * from 23.4R1 before 23.4R2-S1,  * from 24.2R1 before 24.2R1-S1, 24.2R2. Junos OS Evolved: * from 21.4R3-S7-EVO before 21.4R3-S9-EVO,  * from 22.2R3-S4-EVO before 22.2R3-S5-EVO,  * from 22.3R3-S2-EVO before 22.3R3-S4-EVO,  * from 22.4R3-EVO before 22.4R3-S5-EVO,  * from 23.2R2-EVO before 23.2R2-S2-EVO,  * from 23.4R1-EVO before 23.4R2-S1-EVO,  * from 24.2R1-EVO before 24.2R1-S2-EVO, 24.2R2-EVO. This issue r...

EPSS

Процентиль: 52%
0.00291
Низкий

7.5 High

CVSS3

7.8 High

CVSS2