Juniper Junos 14.1X53/15.1/15.1X49/15.1X53 jdhcpd IPv6 UDP Packet Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.1 | $0-$5k | 0.00 |
Es wurde eine problematische Schwachstelle in Juniper Junos 14.1X53/15.1/15.1X49/15.1X53 (Router Operating System) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente jdhcpd. Durch das Manipulieren durch IPv6 UDP Packet kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-400 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit.
Die Entdeckung des Problems geschah am 13.07.2017. Die Schwachstelle wurde am 12.07.2017 als JSA10800 in Form eines bestätigten Security Advisories (Website) publiziert. Das Advisory findet sich auf kb.juniper.net. Die Identifikation der Schwachstelle wird seit dem 01.12.2016 mit CVE-2017-2348 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1499 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 31.07.2017 ein Plugin mit der ID 102075 (Juniper Junos jdhcpd IPv6 UDP DoS (JSA10800)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Junos Local Security Checks zugeordnet und im Kontext c ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43548 (Juniper JUNOS Denial of Service (jdhcpd daemon crash) Vulnerability (JSA10800)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 14.1X53-D12, 14.1X53-D38, 14.1X53-D40, 15.1F2-S18, 15.1R4, 15.1X49-D80, 15.1X53-D51, 15.1X53-D60 oder 16.1R1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat nachweislich unmittelbar gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (102075) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 103543, 103542, 103541 und 103540.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-400 / CWE-404
ATT&CK: T1499
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 102075
Nessus Name: Juniper Junos jdhcpd IPv6 UDP DoS (JSA10800)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Junos 14.1X53-D12/14.1X53-D38/14.1X53-D40/15.1F2-S18/15.1R4/15.1X49-D80/15.1X53-D51/15.1X53-D60/16.1R1
Timeline
01.12.2016 🔍12.07.2017 🔍
12.07.2017 🔍
13.07.2017 🔍
13.07.2017 🔍
14.07.2017 🔍
17.07.2017 🔍
31.07.2017 🔍
01.01.2021 🔍
Quellen
Hersteller: juniper.netAdvisory: JSA10800
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-2348 (🔍)
SecurityTracker: 1038899
Siehe auch: 🔍
Eintrag
Erstellt: 14.07.2017 23:27Aktualisierung: 01.01.2021 14:26
Anpassungen: 14.07.2017 23:27 (74), 25.10.2019 16:36 (3), 01.01.2021 14:21 (2), 01.01.2021 14:26 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.