Juniper Junos OS 多個弱點 (JSA11277)

high Nessus Plugin ID 156684

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA11277 公告中提及的多個弱點影響。

- Juniper Networks Junos OS 的封包轉送引擎 (PFE) 中有一個不當檢查異常或例外狀況弱點,允許未經驗證的網路攻擊者透過 VXLAN 傳送特定封包,進而造成 PFE 重設,最終造成拒絕服務 (DoS)。此問題會影響:
早於 19.4R3-S7 的 Juniper Networks Junos OS 19.4 版本;早於 20.1R3-S3 的 20.1 版本;早於 20.2R3-S3 的 20.2 版本;早於 20.3R3-S2 的 20.3 版本;早於 20.4R3-S1 的 20.4 版本;早於 21.1R3 的 21.1 版本;早於 21.2R2 的 21.2 版本;早於 21.3R1-S1、21.3R2 的 21.3 版本。此問題不會影響早於 19.4R1 的 Junos OS 版本。(CVE-2022-22171)

- Juniper Networks Junos OS 的封包轉送引擎 (PFE) 中有一個遺漏釋放有效存留期後資源弱點,允許未經驗證的網路攻擊者透過 VXLAN 傳送特定封包,進而造成堆積記憶體洩漏並在記憶體耗盡時重設 PF,最終造成拒絕服務 (DoS)。可使用以下命令監控堆積記憶體使用率:user@host> show chassis fpc 此問題會影響以下 Juniper Networks Junos OS 版本:早於 19.4R2-S6、19.4R3-S6 的 19.4 版本;早於 20.1R3-S2 的 20.1 版本;早於 20.2R3-S3 的 20.2 版本;早於 20.3R3-S1 的 20.3 版本;早於 20.4R3 的 20.4 版本;早於 21.1R3 的 21.1 版本;早於 21.2R2 的 21.2 版本。此問題不會影響早於 19.4R1 的 Junos OS 版本。(CVE-2022-22170)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA11277 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?16d107e8

Plugin 詳細資訊

嚴重性: High

ID: 156684

檔案名稱: juniper_jsa11277.nasl

版本: 1.4

類型: combined

已發布: 2022/1/12

已更新: 2023/7/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2022-22171

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/12

弱點發布日期: 2022/1/12

參考資訊

CVE: CVE-2022-22170, CVE-2022-22171

JSA: JSA11277