Juniper Junos NG-mVPN Malformed Packet 拒绝服务漏洞

CVE编号

CVE-2019-0066

利用情况

暂无

补丁情况

N/A

披露时间

2019-10-10
漏洞描述
Juniper Networks的Next-Generation Multicast VPN (NG-mVPN)服务中出现意外的状态返回值弱点,Junos OS允许攻击者导致拒绝服务(DoS)条件,并在特定格式不正确的情况下使路由协议守护程序(rpd)进程成为核心运行BGP的设备接收到IPv4数据包。可以精心设计此格式错误的数据包并将其发送到受害设备,包括在直接通过接收此类格式错误的数据包的设备转发时,但如果格式错误的数据包首先被接收设备从封装格式中解封装,则不会这样做。继续接收格式错误的数据包将导致持续的拒绝服务状况。此问题影响:15.1F6-S12、15.1R7-S2之前的Juniper Networks Junos OS 15.1版本; SRX系列上的15.1X49-D150之前的15.1X49版本; 15.1X53-D68、15.1X53-D235、15.1X53-D495、15.1X53-D590之前的15.1X53版本; 16.1R3-S10、16.1R4-S12、16.1R6-S6、16.1R7-S2之前的16.1版本; 16.2R2-S7之前的16.2版本; 17.1R2-S9、17.1R3之前的17.1版本; 17.2R1-S7、17.2R2-S6、17.2R3之前的17.2版本; 17.3R2-S4和17.3R3之前的17.3版本。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10965&actp=METADATA
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 15.1 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 15.1x53 -
运行在以下环境
系统 juniper junos 16.1 -
运行在以下环境
系统 juniper junos 16.2 -
运行在以下环境
系统 juniper junos 17.1 -
运行在以下环境
系统 juniper junos 17.2 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
硬件 juniper csrx - -
运行在以下环境
硬件 juniper srx100 - -
运行在以下环境
硬件 juniper srx110 - -
运行在以下环境
硬件 juniper srx1400 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx210 - -
运行在以下环境
硬件 juniper srx220 - -
运行在以下环境
硬件 juniper srx240 - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx3400 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx3600 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx4600 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550 - -
运行在以下环境
硬件 juniper srx550_hm - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
运行在以下环境
硬件 juniper srx650 - -
运行在以下环境
硬件 juniper vsrx - -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
NVD-CWE-Other
阿里云安全产品覆盖情况