M/MX 系列路由 Juniper Junos IPv6 邻居发现 DoS (JSA10786)

medium Nessus 插件 ID 99527
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备受到拒绝服务漏洞的影响。

描述

根据其自我报告的版本和配置,当处理 IPv6 邻居发现 (ND) 数据包,且此数据包源于订阅者,目标为针对 DHCPv6 订阅者配置增强订阅者管理的 M/MX 系列路由器,远程 Juniper Junos M/MX 系列设备受到数据包转发引擎 (PFE) 中拒绝服务漏洞的影响。未经身份验证的相邻攻击者可以利用此漏洞,造成 PFE 挂起或崩溃。请注意,此问题仅会对系统配置含有“subscriber-management enable force”的设备产生影响。并且,对仅配置 IPv4 的设备不会产生影响。Nessus 并未测试此问题,而是只依赖于设备的自我报告版本和当前配置。

解决方案

应用 Juniper 公告 JSA10786 中提及的相关 Junos 软件版本或变通方案。

另见

http://www.nessus.org/u?3c1c5682

插件详情

严重性: Medium

ID: 99527

文件名: juniper_jsa10786.nasl

版本: 1.5

类型: combined

发布时间: 2017/4/20

最近更新时间: 2018/8/10

依存关系: junos_version.nasl

配置: 启用偏执模式

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Low

基本分数: 3.3

矢量: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: Medium

基本分数: 4.3

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

漏洞信息

CPE: cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*

必需的 KB 项: Settings/ParanoidReport, Host/Juniper/model, Host/Juniper/JUNOS/Version

补丁发布日期: 2017/4/12

漏洞发布日期: 2017/4/12

参考资料信息

CVE: CVE-2017-2340

BID: 97607

JSA: JSA10786