junos拒绝服务

CVE编号

CVE-2018-0031

利用情况

暂无

补丁情况

N/A

披露时间

2018-07-12
漏洞描述
通过MPLS接收特制的UDP / IP数据包可能会绕过无状态防火墙过滤器。必须封装精心制作的UDP数据包,并满足特定的数据包格式,以便绕过IP防火墙过滤规则进行分类。分组本身不会导致服务中断(例如,RPD崩溃),但是接收高速率的UDP分组可能能够导致拒绝服务攻击。此问题仅影响在启用MPLS的接口上接收的MPLS上传输UDP / IP数据包的处理。 TCP数据包处理和非MPLS封装的UDP数据包处理不受此问题的影响。受影响的版本是Juniper Networks Junos OS:12.1X46-D76之前的12.1X46版本; 12.3R12-S10之前的12.3版本; 12.3X48-D66之前的12.3X48版本,12.3X48-D70; 14.1X53-14之前的14.1X53版本; 15.1F6-S10之前的15.1版本,15.1R4-S9,15.1R6-S6,15.1R7; 15.1X49-D131,15.1X49-D140之前的15.1X49版本; EX2300 / EX3400上15.1X53-D59之前的15.1X53版本;在QFX10K上的15.1X53-D67之前的15.1X53版本; QFX5200 / QFX5110上15.1X53-D233之前的15.1X53版本;在15.1X53-D471之前的15.1X53版本,在NFX上的15.1X53-D490; 16.1R3-S8,16.1R4-S9,16.1R5-S4,16.1R6-S3,16.1R7之前的16.1版本; 16.2R1-S6之前的16.2版本,16.2R2-S5,16.2R3; 17.1R1-S7,17.1R2-S7,17.1R3之前的17.1版本; 17.2R1-S6之前的17.2版本,17.2R2-S4,17.2R3; 17.2X75-D100之前的17.2X75版本; 17.3R1-S4之前的17.3版本,17.3R2-S2,17.3R3; 17.4R1-S3之前的17.4版本,17.4R2; 18.1R2之前的18.1版本; 18.2X75-D5之前的18.2X75版本。<br>
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 12.1x46 -
运行在以下环境
系统 juniper junos 12.3 -
运行在以下环境
系统 juniper junos 12.3x48 -
运行在以下环境
系统 juniper junos 14.1x53 -
运行在以下环境
系统 juniper junos 15.1 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 15.1x53 -
运行在以下环境
系统 juniper junos 16.1 -
运行在以下环境
系统 juniper junos 16.2 -
运行在以下环境
系统 juniper junos 17.1 -
运行在以下环境
系统 juniper junos 17.2 -
运行在以下环境
系统 juniper junos 17.2x75 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
系统 juniper junos 17.4 -
运行在以下环境
系统 juniper junos 18.1 -
运行在以下环境
系统 juniper junos 18.2x75 -
运行在以下环境
硬件 juniper ex2300 - -
运行在以下环境
硬件 juniper ex3400 - -
运行在以下环境
硬件 juniper nfx250 - -
运行在以下环境
硬件 juniper qfx10000 - -
运行在以下环境
硬件 juniper qfx5110 - -
运行在以下环境
硬件 juniper qfx5200 - -
CVSS3评分
5.9
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-400 未加控制的资源消耗(资源穷尽)
阿里云安全产品覆盖情况