Juniper Junos até 13.2 BGP FlowSpec Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como problemático em Juniper Junos até 13.2. O impacto ocorre em uma função desconhecida no componente BGP FlowSpec Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Esta vulnerabilidade é referenciada como CVE-2014-6386. O ataque pode ser levado a cabo através da rede. Não há exploit disponível. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como problemático em Juniper Junos até 13.2. O impacto ocorre em uma função desconhecida no componente BGP FlowSpec Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-17. A fraqueza foi publicada 15/01/2015 como JSA10670 como Aconselhamento (Site). O aviso pode ser baixado em kb.juniper.net. A divulgação contém:

This issue was found during negative protocol testing and has not been seen in a production network.

Esta vulnerabilidade é referenciada como CVE-2014-6386. A designação do CVE foi realizada em 11/09/2014. O ataque pode ser levado a cabo através da rede. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aviso aponta:

Receipt of a malformed BGP FlowSpec prefix may cause the router to trigger an assert (program??matic crash) when detecting a certain specification violation. Rather than simply flagging, logging, and/or dropping the packet, the routing process daemon (rpd) will crash and restart. ?

Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 80958. Está dependendo da porta 0.

Atualizar para a versão 11.4R8, 12.1X44-D35, 12.1X45-D25, 12.1X46-D20, 12.1X47-D10, 12.2R9, 12.3R2-S3, 12.3R3, 13.1R4 e 13.2R1 pode resolver este problema. Recomenda-se a atualização do componente afetado. O boletim apresenta a seguinte observação:

Only configure the FlowSpec NLRI to a known trusted BGP peer. Using MD5 authentication is also a good security practice. In addition to the recommendations listed above, it is good security practice to limit the exploitable attack surface of critical infrastructure networking equipment. Use access lists or firewall filters to limit access to the router via FlowSpec only from trusted, administrative networks or hosts.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 72067), X-Force (100062), SecurityTracker (ID 1031548), Vulnerability Center (SBV-48066) e Tenable (80958).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80958
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Port: 🔍

OpenVAS ID: 802738
OpenVAS Nome: Junos BGP FlowSpec Denial of Service Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: Junos 11.4R8/12.1X44-D35/12.1X45-D25/12.1X46-D20/12.1X47-D10/12.2R9/12.3R2-S3/12.3R3/13.1R4/13.2R1

Linha do tempoinformação

11/09/2014 🔍
14/01/2015 +125 dias 🔍
14/01/2015 +0 dias 🔍
15/01/2015 +1 dias 🔍
15/01/2015 +0 dias 🔍
15/01/2015 +0 dias 🔍
16/01/2015 +1 dias 🔍
16/01/2015 +0 dias 🔍
23/01/2015 +7 dias 🔍
02/03/2022 +2595 dias 🔍

Fontesinformação

Fabricante: juniper.net

Aconselhamento: JSA10670
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-6386 (🔍)
GCVE (CVE): GCVE-0-2014-6386
GCVE (VulDB): GCVE-100-68631
X-Force: 100062 - Juniper Junos BGP FlowSpec prefix denial of service, High Risk
SecurityFocus: 72067 - Juniper Junos CVE-2014-6386 Remote Denial of Service Vulnerability
SecurityTracker: 1031548 - Juniper Junos BGP FlowSpec Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 48066 - Juniper JunOS Remote DoS due to Receipt of a Malformed BGP FlowSpec Prefix, High

Veja também: 🔍

Entradainformação

Criado: 16/01/2015 14h25
Atualizado: 02/03/2022 15h29
Ajustamentos: 16/01/2015 14h25 (77), 29/04/2019 07h04 (5), 02/03/2022 15h24 (2), 02/03/2022 15h29 (1)
Completo: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!