Juniper Junos OS 多個弱點 (JSA100061)

medium Nessus Plugin ID 242166

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA100061 公告中提及的多個弱點影響。

- IPv6-in-IPv4 通道 (RFC 4213) 允許攻擊者透過暴露的網路介面偽造和路由流量。 (CVE-2025-23019)

- IPv4-in-IPv6 和 IPv6-in-IPv6 通道 (RFC 2473) 不需要驗證或驗證網路封包的來源進而允許攻擊者透過暴露的網路介面偽造和路由任意流量。此問題與 CVE-2020-10136類似。 (CVE-2025-23018)

- GRE 和 GRE6 通訊協定 (RFC2784) 未驗證或驗證網路封包的來源允許攻擊者透過會導致偽造、存取控制繞過及其他未預期網路行為的暴露網路介面偽造和路由任意流量。這可視為與 CVE-2020-10136類似。 (CVE-2024-7595)

- IP-in-IP 通訊協定指定解封裝並路由之 IP 標準 (RFC 2003、STD 1) 中的 IP 封裝。IP-in-IP 流量容易受到偽造、存取控制繞過和其他因缺乏 驗證而未預期的行為影響解封裝和路由前驗證網路封包。 (CVE-2020-10136)

- 在 GRE 和 GRE6 通訊協定中發現一個不安全的組態瑕疵。設定為不需要驗證或篩選時此問題可允許未經驗證的遠端攻擊者偽造封包或繞過存取控制。 (CVE-2024-7595)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA100061 中所述的相關 Junos 軟體版本

另請參閱

https://kb.cert.org/vuls/id/199397

http://www.nessus.org/u?74845834

Plugin 詳細資訊

嚴重性: Medium

ID: 242166

檔案名稱: juniper_jsa100061.nasl

版本: 1.2

類型: combined

已發布: 2025/7/16

已更新: 2025/7/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2020-10136

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-23019

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/7/9

弱點發布日期: 2020/6/1

參考資訊

CVE: CVE-2020-10136, CVE-2024-7595, CVE-2025-23018, CVE-2025-23019

JSA: JSA100061