Juniper Junos on SRX flowd Multicast Packet Crash 拒绝服务漏洞

CVE编号

CVE-2019-0068

利用情况

暂无

补丁情况

N/A

披露时间

2019-10-10
漏洞描述
处理特定的多播数据包时,负责数据包转发的SRX流程可能崩溃并重新启动。通过连续发送特定的多播数据包,攻击者可以反复破坏流程,从而导致持续的拒绝服务。此问题影响SRX系列上的Juniper Networks Junos OS:12.3X48-D90之前的12.3X48版本; 15.1X49-D180之前的15.1X49版本; 17.3版本; 17.4R2-S5、17.4R3之前的17.4版本; 18.1R3-S6之前的18.1版本; 18.2R2-S4、18.2R3之前的18.2版本; 18.3R2-S1、18.3R3之前的18.3版本; 18.4R2之前的18.4版本; 19.1R1-S1和19.1R2之前的19.1版本。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10968&actp=METADATA
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 juniper junos 18.2 -
运行在以下环境
系统 juniper junos 12.3x48 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
系统 juniper junos 17.4 -
运行在以下环境
系统 juniper junos 18.1 -
运行在以下环境
系统 juniper junos 18.2 -
运行在以下环境
系统 juniper junos 18.3 -
运行在以下环境
系统 juniper junos 18.4 -
运行在以下环境
系统 juniper junos 19.1 -
运行在以下环境
硬件 juniper csrx - -
运行在以下环境
硬件 juniper srx100 - -
运行在以下环境
硬件 juniper srx110 - -
运行在以下环境
硬件 juniper srx1400 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx210 - -
运行在以下环境
硬件 juniper srx220 - -
运行在以下环境
硬件 juniper srx240 - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx3400 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx3600 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx4600 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550 - -
运行在以下环境
硬件 juniper srx550_hm - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
运行在以下环境
硬件 juniper srx650 - -
运行在以下环境
硬件 juniper vsrx - -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-754 对因果或异常条件的不恰当检查
阿里云安全产品覆盖情况