Juniper Junos OS 弱點 (JSA10865)

medium Nessus Plugin ID 178668

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA10865 公告中提及的一個弱點影響。

- 透過 MPLS 接收特製的 UDP/IP 封包可繞過無狀態防火牆篩選。
特製的 UDP 封包必須經過封裝並且符合非常特定的封包格式,才能以繞過 IP 防火牆篩選規則的方式進行分類。封包本身不會造成服務中斷 (例如 RPD 損毀),但接收高速率的 UDP 封包可能會導致拒絕服務攻擊。此問題只會影響透過 MPLS 處理在介面上 (已啟用 MPLS) 接收的傳輸 UDP/IP 封包。TCP 封包處理和非 MPLS 封裝的 UDP 封包處理不受此問題影響。受影響的版本是 Juniper Networks Junos OS:12.1X46-D76 之前的 12.1X46 版本;12.3R12-S10 之前的 12.3 版本;12.3X48-D66、12.3X48-D70 之前的 12.3X48 版本;
14.1X53-D47 之前的 14.1X53 版本;15.1F6-S10、15.1R4-S9、15.1R6-S6、15.1R7 之前的 15.1 版本;
15.1X49-D131、15.1X49-D140 之前的 15.1X49 版本;EX2300/EX3400 上 15.1X53-D59 之前的 15.1X53 版;QFX10K 上 15.1X53-D67 之前的 15.1X53 版本;QFX5200/QFX5110 上 15.1X53-D233 之前的 15.1X53 版本;NFX 上 15.1X53-D471、15.1X53-D490 之前的 15.1X53 版本;16.1R3-S8、16.1R4-S9、16.1R5-S4、16.1R6-S3、16.1R7 之前的 16.1 版本;16.2R1-S6、16.2R2-S5、16.2R3 之前的16.2版本;
17.1R1-S7、17.1R2-S7、17.1R3 之前的 17.1 版本; 17.2R1-S6、17.2R2-S4、17.2R3 之前的 17.2 版本;
17.2X75-D100 之前的 17.2X75 版本;17.3R1-S4、17.3R2-S2、17.3R3 之前的 17.3 版本;17.4R1-S3、17.4R2 之前的 17.4 版本、18.1R2 之前的 18.1 版本、18.2X75-D5 之前的 18.2X75 版本。
(CVE-2018-0031)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA10865 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?c453ff02

Plugin 詳細資訊

嚴重性: Medium

ID: 178668

檔案名稱: juniper_jsa10865.nasl

版本: 1.1

類型: combined

已發布: 2023/7/20

已更新: 2023/7/24

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2018-0031

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/model, Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/7/11

弱點發布日期: 2018/7/11

參考資訊

CVE: CVE-2018-0031

JSA: JSA10865