Juniper Junos OS 漏洞 (JSA10865)

medium Nessus 插件 ID 178668

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA10865 公告中提及的一个漏洞的影响。

- 通过 MPLS 接收特别构建的 UDP/IP 数据包可能会绕过无状态防火墙过滤器。
构建的 UDP 数据包必须经过封装,并且符合非常具体的数据包格式,才能被划入绕过 IP 防火墙过滤规则的类别。数据包本身不会造成服务中断(例如 RPD 崩溃),但接收高速率 UDP 数据包可能会造成拒绝服务攻击。此问题只会影响通过 MPLS 传输 UDP/IP 数据包(在启用 MPLS 的界面上接收)的处理过程。TCP 数据包处理和非 MPLS 封装 UDP 数据包处理不会受此问题影响。受影响的版本包括 Juniper Networks Junos OS:12.1X46-D76 之前的 12.1X46 版本;12.3R12-S10 之前的 12.3 版本;12.3X48-D66、12.3X48-D70 之前的 12.3X48 版本;
14.1X53-D47 之前的 14.1X53 版本;15.1F6-S10、15.1R4-S9、15.1R6-S6、15.1R7 之前的 15.1 版本;
15.1X49-D131、15.1X49-D140 之前的 15.1X49 版本;EX2300/EX3400 上 15.1X53-D59 之前的 15.1X53 版本;QFX10K 上 15.1X53-D67 之前的 15.1X53 版本;QFX5200/QFX5110 上 15.1X53-D233 之前的 15.1X53 版本;NFX 上 15.1X53-D471、15.1X53-D490 之前的 15.1X53 版本;16.1R3-S8、16.1R4-S9、16.1R5-S4、16.1R6-S3、16.1R7 之前的 16.1 版本;16.2R1-S6、16.2R2-S5、16.2R3 之前的 16.2 版本;
17.1R1-S7、17.1R2-S7、17.1R3 之前的 17.1 版本;17.2R1-S6、17.2R2-S4、17.2R3 之前的 17.2 版本;
17.2X75-D100 之前的 17.2X75 版本;17.3R1-S4、17.3R2-S2、17.3R3 之前的 17.3 版本;17.4R1-S3、17.4R2 之前的 17.4 版本;18.1R2 之前的 18.1 版本;18.2X75-D5 之前的 18.2X75 版本。
(CVE-2018-0031)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA10865 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?c453ff02

插件详情

严重性: Medium

ID: 178668

文件名: juniper_jsa10865.nasl

版本: 1.1

类型: combined

发布时间: 2023/7/20

最近更新时间: 2023/7/24

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2018-0031

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/model, Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2018/7/11

漏洞发布日期: 2018/7/11

参考资料信息

CVE: CVE-2018-0031

JSA: JSA10865