Juniper Junos OS DoS (JSA11054)

critical Nessus 插件 ID 151625

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA11054 公告中提及的一个拒绝服务漏洞的影响。当在具有 MS-PIC、MS-MIC 或 MS-MPC 其中任意一张线路卡的 Juniper Networks Junos MX 系列上启用 DNS 过滤时,负责管理“URL 过滤服务”的多服务 PIC 管理后台程序 (mspmand) 进程所处理的传入数据包流可能会崩溃,从而造成 Services PIC 重启。Services PIC 重启时,将绕过 DNS 过滤服务 (DNS sink holing) 在内的所有 PIC 服务,直至 Services PIC 完成其启动过程。攻击者可利用此漏洞,对设备进行扩展拒绝服务 (DoS) 攻击,并使客户端在通过设备发送 DNS 请求时容易受到恶意 DNS 服务器发起的基于 DNS 的攻击。因此,曾经受到 DNS 过滤服务保护的设备不再受到保护,并面临遭到利用的风险中。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

应用 Juniper 公告 JSA11054 中提及的相关 Junos 软件版本

另见

https://kb.juniper.net/JSA11054

插件详情

严重性: Critical

ID: 151625

文件名: juniper_jsa11054.nasl

版本: 1.4

类型: combined

发布时间: 2021/7/14

最近更新时间: 2021/7/19

依存关系: junos_version.nasl

风险信息

CVSS 分数来源: CVE-2020-1660

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version, Host/Juniper/model

易利用性: No known exploits are available

补丁发布日期: 2020/10/29

漏洞发布日期: 2020/10/29

参考资料信息

CVE: CVE-2020-1660

JSA: JSA11054

IAVA: 2020-A-0467-S