Juniper Junos đến 13.2 BGP FlowSpec Từ chối dịch vụ

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
4.6$0-$5k0.00

Tóm tắtthông tin

Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Juniper Junos đến 13.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần BGP FlowSpec Handler. Việc thay đổi Từ chối dịch vụ. Lỗ hổng này được giao dịch dưới mã CVE-2014-6386. Có thể tiến hành tấn công thông qua truy cập từ xa. Chưa có mã khai thác sẵn sàng. Nên nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Juniper Junos đến 13.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần BGP FlowSpec Handler. Việc thay đổi Từ chối dịch vụ. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-17. Lỗ hổng này đã được phát hành vào ngày 15/01/2015 với mã JSA10670 dưới loại Khuyến cáo (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại kb.juniper.net. Thông báo tiết lộ bao gồm:

This issue was found during negative protocol testing and has not been seen in a production network.

Lỗ hổng này được giao dịch dưới mã CVE-2014-6386. Việc gán CVE đã diễn ra vào 11/09/2014. Có thể tiến hành tấn công thông qua truy cập từ xa. Không có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Cảnh báo chỉ ra rằng:

Receipt of a malformed BGP FlowSpec prefix may cause the router to trigger an assert (program??matic crash) when detecting a certain specification violation. Rather than simply flagging, logging, and/or dropping the packet, the routing process daemon (rpd) will crash and restart. ?

Giai đoạn 0-day, giá ngầm ước tính vào khoảng $5k-$25k. Plugin với ID 80958 được cung cấp bởi trình quét lỗ hổng Nessus. Cổng 0 đang được sử dụng.

Nâng cấp lên phiên bản 11.4R8, 12.1X44-D35, 12.1X45-D25, 12.1X46-D20, 12.1X47-D10, 12.2R9, 12.3R2-S3, 12.3R3, 13.1R4 , 13.2R1 có thể khắc phục vấn đề này. Nên nâng cấp thành phần bị ảnh hưởng. Bản khuyến nghị có đề cập như sau:

Only configure the FlowSpec NLRI to a known trusted BGP peer. Using MD5 authentication is also a good security practice. In addition to the recommendations listed above, it is good security practice to limit the exploitable attack surface of critical infrastructure networking equipment. Use access lists or firewall filters to limit access to the router via FlowSpec only from trusted, administrative networks or hosts.

Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 72067), X-Force (100062), SecurityTracker (ID 1031548), Vulnerability Center (SBV-48066) , Tenable (80958).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 5.3
VulDB Điểm tạm thời meta: 4.6

VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Từ chối dịch vụ
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: chưa được chứng minh

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 80958
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Port: 🔍

OpenVAS ID: 802738
OpenVAS Tên: Junos BGP FlowSpec Denial of Service Vulnerability
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian 0-ngày: 🔍

nâng cấp: Junos 11.4R8/12.1X44-D35/12.1X45-D25/12.1X46-D20/12.1X47-D10/12.2R9/12.3R2-S3/12.3R3/13.1R4/13.2R1

dòng thời gianthông tin

11/09/2014 🔍
14/01/2015 +125 ngày 🔍
14/01/2015 +0 ngày 🔍
15/01/2015 +1 ngày 🔍
15/01/2015 +0 ngày 🔍
15/01/2015 +0 ngày 🔍
16/01/2015 +1 ngày 🔍
16/01/2015 +0 ngày 🔍
23/01/2015 +7 ngày 🔍
02/03/2022 +2595 ngày 🔍

Nguồnthông tin

Nhà cung cấp: juniper.net

Khuyến cáo: JSA10670
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2014-6386 (🔍)
GCVE (CVE): GCVE-0-2014-6386
GCVE (VulDB): GCVE-100-68631
X-Force: 100062 - Juniper Junos BGP FlowSpec prefix denial of service, High Risk
SecurityFocus: 72067 - Juniper Junos CVE-2014-6386 Remote Denial of Service Vulnerability
SecurityTracker: 1031548 - Juniper Junos BGP FlowSpec Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 48066 - Juniper JunOS Remote DoS due to Receipt of a Malformed BGP FlowSpec Prefix, High

Xem thêm: 🔍

mụcthông tin

Được tạo: 16/01/2015 14:25
Đã cập nhật: 02/03/2022 15:29
Thay đổi: 16/01/2015 14:25 (77), 29/04/2019 07:04 (5), 02/03/2022 15:24 (2), 02/03/2022 15:29 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Interested in the pricing of exploits?

See the underground prices here!