Juniper Junos OS 多個弱點 (JSA69720)

medium Nessus Plugin ID 178646

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA69720 公告中提及的多個弱點影響。

- 多個乙太網路網路介面卡 (NIC) 裝置驅動程式未使用 null 位元組填補框架,這允許遠端攻擊者使用格式錯誤的封包,從先前的封包或核心記憶體取得資訊,Etherleak 即為一例。(CVE-2003-0001)

- 在 PTX 系列和 QFX10k 系列上,Juniper Networks Junos OS 的 PFE 中有一個弱點可將敏感資訊洩漏給未經授權的執行者,讓未經驗證的攻擊者可以取得敏感資訊的存取權。PTX1000 和 PTX10000 系列以及 QFX10000 系列和 PTX5000 系列裝置有時無法可靠地填補乙太網路封包,因此某些封包可能包含來自先前封包的系統記憶體或資料片段。此問題也稱為「Etherleak」,經常被偵測到,如 CVE-2003-0001。此問題會影響:PTX1000 和 PTX10000 系列中的 Juniper Networks Junos OS:18.4R3-S11 之前的所有版本;19.1R2-S3、19.1R3-S7 之前的 19.1 版;19.2R1-S8、19.2R3-S4 之前的 19.2 版;19.3R3-S4 之前的 19.3 版;19.4R2-S5、19.4R3-S6 之前的 19.4 版;20.1R3-S2 之前的 20.1 版;20.2R3-S3 之前的 20.2 版;20.3R3-S2 之前的 20.3 版;20.4R3-S4 之前的 20.4 版;21.1R2-S1、21.1R3 之前的 21.1 版;21.2R1-S1、21.2R2 之前的 21.2 版。
QFX10000 系列和 PTX5000 系列中的 Juniper Networks Junos OS:18.3R3-S6 之前的所有版本;18.4R2-S9、18.4R3-S10 之前的 18.4 版本;19.1R2-S3、19.1R3-S7之前的 19.1 版本;19.2R1-S8、19.2R3-S4 之前的 19.2 版本;19.3R3-S4 之前的 19.3 版本;19.4R2-S6、19.4R3-S6 之前的 19.4 版本;
20.1R3-S2 之前的 20.1 版本;20.2R3-S3 之前的 20.2 版本;20.3R3-S1 之前的 20.3 版本;20.4R3-S1 之前的 20.4 版本;21.1R2-S1、21.1R3 之前的 21.1 版本;21.2R2 之前的 21.2 版本。
(CVE-2022-22216)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA69720 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?2ef23eae

Plugin 詳細資訊

嚴重性: Medium

ID: 178646

檔案名稱: juniper_jsa69720.nasl

版本: 1.0

類型: combined

已發布: 2023/7/20

已更新: 2023/7/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2003-0001

CVSS v3

風險因素: Medium

基本分數: 4.3

時間分數: 3.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-22216

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version, Host/Juniper/model

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/13

弱點發布日期: 2003/1/6

參考資訊

CVE: CVE-2003-0001, CVE-2022-22216

JSA: JSA69720