Juniper Junos OS 漏洞 (JSA11223)

medium Nessus 插件 ID 154127

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA11223 公告中提及的一个漏洞的影响。

- 在 QFX 系列和 PTX 系列上,Juniper Networks Junos OS 中存在异常情况检查不当漏洞和异常情况处理不当漏洞,这允许未经身份验证的网络攻击者通过发送 VXLAN 封装的特定 IP 数据包来增加 FPC CPU 利用率,从而导致部分拒绝服务 (DoS)。继续接收这些特定流量将导致拒绝服务 (DoS) 情况持续发生。此问题影响以下版本:QFX 系列上的 Juniper Networks Junos OS:17.3R3-S11 之前的所有版本;17.4R2-S13 和 17.4R3-S4 之前的 17.4 版本;18.1R3-S12 之前的 18.1 版本;18.2R2-S8 和 18.2R3-S7 之前的 18.2 版本;18.3R3-S4 之前的 18.3 版本;18.4R1-S8、18.4R2-S7 和 18.4R3-S7 之前的 18.4 版本;19.1R1-S6、19.1R2-S2 和 19.1R3-S4 之前的 19.1 版本;19.2R1-S6 和 19.2R3-S2 之前的 19.2 版本;19.3R3-S1 之前的 19.3 版本;19.4R2-S3 和 19.4R3-S1 之前的 19.4 版本;20.1R2 和 20.1R3 之前的 20.1 版本;20.2R2 和 20.2R3 之前的 20.2 版本;20.3R1-S1 和 20.3R2 之前的 20.3 版本。PTX 系列上的 Juniper Networks Junos OS:18.4R3-S9 之前的所有版本;19.1R3-S6 之前的 19.1 版本;19.2R1-S7 和 19.2R3-S3 之前的 19.2 版本;19.3R2-S6 和 19.3R3-S3 之前的 19.3 版本;19.4R1-S4 和 19.4R3-S5 之前的 19.4 版本;20.1R2-S2 和 20.1R3 之前的 20.1 版本;20.2R3-S1 之前的 20.2 版本;20.3R2-S1 和 20.3R3 之前的 20.3 版本;20.4R2-S1 和 20.4R3 之前的 20.4 版本;21.1R1-S1 和 21.1R2 之前的 21.1 版本。
(CVE-2021-31361)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

应用 Juniper 公告 JSA11223 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?5ae89061

插件详情

严重性: Medium

ID: 154127

文件名: juniper_jsa11223.nasl

版本: 1.5

类型: combined

发布时间: 2021/10/13

最近更新时间: 2023/7/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-31361

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/model, Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2021/10/13

漏洞发布日期: 2021/10/13

参考资料信息

CVE: CVE-2021-31361

JSA: JSA11223