Juniper Junos RPD MPLS Packet Crash 拒绝服务漏洞

CVE编号

CVE-2018-0043

利用情况

暂无

补丁情况

N/A

披露时间

2018-10-11
漏洞描述
接收到特定的MPLS包可能会导致路由协议守护进程(RPD)进程崩溃并重新启动,或者可能导致远程代码执行。通过不断发送特定的MPLS数据包,攻击者可以反复破坏RPD进程,导致持续的拒绝服务。这个问题同时影响IPv4和IPv6。这个问题只能在MPLS域中使用。连接到CE设备的最终用户不会导致此崩溃。受影响的版本是Juniper Networks Junos OS: SRX系列上12.1X46- d77之前的12.1X46版本;12.3 r12 - s10之前的版本;在SRX系列上12.3X48- d75之前的版本;14.1X53版本之前的14.1X53- d47 QFX/EX系列;14.1X53版本之前的14.1X53- d130的QFabric系列;15.1F6- s10之前的版本;15.1 15.1 r4 - s9之前版本15.1 r7;15.1X49版本之前的15.1X49- d140的SRX系列;EX2300/EX3400系列之前的15.1X53版本;15.1X53版本之前的15.1X53- d67的QFX10K系列;QFX5200/QFX5110系列之前的15.1X53版本;15.1X53版本之前的15.1X53- d471 15.1X53- d490对NFX系列;16.1版本之前的16.1 r3 - s8 16.1 r4 - s8 16.1 r5 - s4 16.1 r6 - s4 16.1 r7;16.1X65版本之前的16.1X65- d48;16.2在16.2R1-S6 16.2R3之前的版本;17.1 17.1 r1 - s7 17.1 r2 - s6 17.1 r3之前的版本;17.2 17.2R1-S6 17.2R2-S3 17.2R3之前的版本;17.2X75版本之前的17.2X75- d100 17.2X75- d42 17.2X75- d91;17.3版本之前的17.3 r1 - s4 17.3 r2 - s2 17.3 r3;17.4版本之前的17.4R1-S3 17.4R2。没有其他Juniper网络产品或平台受到这个问题的影响。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 12.1x46 -
运行在以下环境
系统 juniper junos 12.3 -
运行在以下环境
系统 juniper junos 12.3x48 -
运行在以下环境
系统 juniper junos 14.1x53 -
运行在以下环境
系统 juniper junos 15.1 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 15.1x53 -
运行在以下环境
系统 juniper junos 16.1 -
运行在以下环境
系统 juniper junos 16.1x65 -
运行在以下环境
系统 juniper junos 16.2 -
运行在以下环境
系统 juniper junos 17.1 -
运行在以下环境
系统 juniper junos 17.2x75 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
系统 juniper junos 17.4 -
运行在以下环境
硬件 juniper ex2200 - -
运行在以下环境
硬件 juniper ex2200-c - -
运行在以下环境
硬件 juniper ex2300 - -
运行在以下环境
硬件 juniper ex2300-c - -
运行在以下环境
硬件 juniper ex3200 - -
运行在以下环境
硬件 juniper ex3300 - -
运行在以下环境
硬件 juniper ex3400 - -
运行在以下环境
硬件 juniper ex4200 - -
运行在以下环境
硬件 juniper ex4300 - -
运行在以下环境
硬件 juniper ex4500 - -
运行在以下环境
硬件 juniper ex4550 - -
运行在以下环境
硬件 juniper ex4600 - -
运行在以下环境
硬件 juniper ex4650 - -
运行在以下环境
硬件 juniper ex6210 - -
运行在以下环境
硬件 juniper ex8208 - -
运行在以下环境
硬件 juniper ex8216 - -
运行在以下环境
硬件 juniper ex9204 - -
运行在以下环境
硬件 juniper ex9208 - -
运行在以下环境
硬件 juniper ex9214 - -
运行在以下环境
硬件 juniper ex9251 - -
运行在以下环境
硬件 juniper ex9253 - -
运行在以下环境
硬件 juniper nfx_150 - -
运行在以下环境
硬件 juniper nfx_250 - -
运行在以下环境
硬件 juniper ocx1100 - -
运行在以下环境
硬件 juniper qfx10002 - -
运行在以下环境
硬件 juniper qfx10008 - -
运行在以下环境
硬件 juniper qfx10016 - -
运行在以下环境
硬件 juniper qfx3000-g - -
运行在以下环境
硬件 juniper qfx3000-m - -
运行在以下环境
硬件 juniper qfx3500 - -
运行在以下环境
硬件 juniper qfx3600 - -
运行在以下环境
硬件 juniper qfx5100 - -
运行在以下环境
硬件 juniper qfx5110 - -
运行在以下环境
硬件 juniper qfx5120 - -
运行在以下环境
硬件 juniper qfx5200 - -
运行在以下环境
硬件 juniper qfx5210 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550_hm - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
CVSS3评分
8.8
  • 攻击路径
    相邻
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
阿里云安全产品覆盖情况