| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como problemático em Juniper Junos até 13.2. O impacto ocorre em uma função desconhecida no componente BGP FlowSpec Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Esta vulnerabilidade é referenciada como CVE-2014-6386. O ataque pode ser levado a cabo através da rede. Não há exploit disponível. Recomenda-se a atualização do componente afetado.
Detalhes
Detectou-se uma vulnerabilidade classificada como problemático em Juniper Junos até 13.2. O impacto ocorre em uma função desconhecida no componente BGP FlowSpec Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-17. A fraqueza foi publicada 15/01/2015 como JSA10670 como Aconselhamento (Site). O aviso pode ser baixado em kb.juniper.net. A divulgação contém:
This issue was found during negative protocol testing and has not been seen in a production network.
Esta vulnerabilidade é referenciada como CVE-2014-6386. A designação do CVE foi realizada em 11/09/2014. O ataque pode ser levado a cabo através da rede. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aviso aponta:
Receipt of a malformed BGP FlowSpec prefix may cause the router to trigger an assert (program??matic crash) when detecting a certain specification violation. Rather than simply flagging, logging, and/or dropping the packet, the routing process daemon (rpd) will crash and restart. ?
Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 80958. Está dependendo da porta 0.
Atualizar para a versão 11.4R8, 12.1X44-D35, 12.1X45-D25, 12.1X46-D20, 12.1X47-D10, 12.2R9, 12.3R2-S3, 12.3R3, 13.1R4 e 13.2R1 pode resolver este problema. Recomenda-se a atualização do componente afetado. O boletim apresenta a seguinte observação:
Only configure the FlowSpec NLRI to a known trusted BGP peer. Using MD5 authentication is also a good security practice. In addition to the recommendations listed above, it is good security practice to limit the exploitable attack surface of critical infrastructure networking equipment. Use access lists or firewall filters to limit access to the router via FlowSpec only from trusted, administrative networks or hosts.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 72067), X-Force (100062), SecurityTracker (ID 1031548), Vulnerability Center (SBV-48066) e Tenable (80958).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80958
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS Nome: Junos BGP FlowSpec Denial of Service Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: Junos 11.4R8/12.1X44-D35/12.1X45-D25/12.1X46-D20/12.1X47-D10/12.2R9/12.3R2-S3/12.3R3/13.1R4/13.2R1
Linha do tempo
11/09/2014 🔍14/01/2015 🔍
14/01/2015 🔍
15/01/2015 🔍
15/01/2015 🔍
15/01/2015 🔍
16/01/2015 🔍
16/01/2015 🔍
23/01/2015 🔍
02/03/2022 🔍
Fontes
Fabricante: juniper.netAconselhamento: JSA10670
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-6386 (🔍)
GCVE (CVE): GCVE-0-2014-6386
GCVE (VulDB): GCVE-100-68631
X-Force: 100062 - Juniper Junos BGP FlowSpec prefix denial of service, High Risk
SecurityFocus: 72067 - Juniper Junos CVE-2014-6386 Remote Denial of Service Vulnerability
SecurityTracker: 1031548 - Juniper Junos BGP FlowSpec Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 48066 - Juniper JunOS Remote DoS due to Receipt of a Malformed BGP FlowSpec Prefix, High
Veja também: 🔍
Entrada
Criado: 16/01/2015 14h25Atualizado: 02/03/2022 15h29
Ajustamentos: 16/01/2015 14h25 (77), 29/04/2019 07h04 (5), 02/03/2022 15h24 (2), 02/03/2022 15h29 (1)
Completo: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.