Juniper Junos 14.1X53/15.1/15.1X49/15.1X53 jdhcpd IPv6 UDP Packet Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.1$0-$5k0.00

Es wurde eine problematische Schwachstelle in Juniper Junos 14.1X53/15.1/15.1X49/15.1X53 (Router Operating System) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente jdhcpd. Durch das Manipulieren durch IPv6 UDP Packet kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-400 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Entdeckung des Problems geschah am 13.07.2017. Die Schwachstelle wurde am 12.07.2017 als JSA10800 in Form eines bestätigten Security Advisories (Website) publiziert. Das Advisory findet sich auf kb.juniper.net. Die Identifikation der Schwachstelle wird seit dem 01.12.2016 mit CVE-2017-2348 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1499 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 31.07.2017 ein Plugin mit der ID 102075 (Juniper Junos jdhcpd IPv6 UDP DoS (JSA10800)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Junos Local Security Checks zugeordnet und im Kontext c ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43548 (Juniper JUNOS Denial of Service (jdhcpd daemon crash) Vulnerability (JSA10800)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 14.1X53-D12, 14.1X53-D38, 14.1X53-D40, 15.1F2-S18, 15.1R4, 15.1X49-D80, 15.1X53-D51, 15.1X53-D60 oder 16.1R1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat nachweislich unmittelbar gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (102075) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 103543, 103542, 103541 und 103540.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-400 / CWE-404
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 102075
Nessus Name: Juniper Junos jdhcpd IPv6 UDP DoS (JSA10800)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Junos 14.1X53-D12/14.1X53-D38/14.1X53-D40/15.1F2-S18/15.1R4/15.1X49-D80/15.1X53-D51/15.1X53-D60/16.1R1

Timelineinfo

01.12.2016 🔍
12.07.2017 +223 Tage 🔍
12.07.2017 +0 Tage 🔍
13.07.2017 +1 Tage 🔍
13.07.2017 +0 Tage 🔍
14.07.2017 +1 Tage 🔍
17.07.2017 +3 Tage 🔍
31.07.2017 +14 Tage 🔍
01.01.2021 +1250 Tage 🔍

Quelleninfo

Hersteller: juniper.net

Advisory: JSA10800
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-2348 (🔍)
SecurityTracker: 1038899

Siehe auch: 🔍

Eintraginfo

Erstellt: 14.07.2017 23:27
Aktualisierung: 01.01.2021 14:26
Anpassungen: 14.07.2017 23:27 (74), 25.10.2019 16:36 (3), 01.01.2021 14:21 (2), 01.01.2021 14:26 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!