| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Juniper Junos đến 13.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần BGP FlowSpec Handler. Việc thay đổi Từ chối dịch vụ. Lỗ hổng này được giao dịch dưới mã CVE-2014-6386. Có thể tiến hành tấn công thông qua truy cập từ xa. Chưa có mã khai thác sẵn sàng. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Juniper Junos đến 13.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần BGP FlowSpec Handler. Việc thay đổi Từ chối dịch vụ. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-17. Lỗ hổng này đã được phát hành vào ngày 15/01/2015 với mã JSA10670 dưới loại Khuyến cáo (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại kb.juniper.net. Thông báo tiết lộ bao gồm:
This issue was found during negative protocol testing and has not been seen in a production network.
Lỗ hổng này được giao dịch dưới mã CVE-2014-6386. Việc gán CVE đã diễn ra vào 11/09/2014. Có thể tiến hành tấn công thông qua truy cập từ xa. Không có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Cảnh báo chỉ ra rằng:
Receipt of a malformed BGP FlowSpec prefix may cause the router to trigger an assert (program??matic crash) when detecting a certain specification violation. Rather than simply flagging, logging, and/or dropping the packet, the routing process daemon (rpd) will crash and restart. ?
Giai đoạn 0-day, giá ngầm ước tính vào khoảng $5k-$25k. Plugin với ID 80958 được cung cấp bởi trình quét lỗ hổng Nessus. Cổng 0 đang được sử dụng.
Nâng cấp lên phiên bản 11.4R8, 12.1X44-D35, 12.1X45-D25, 12.1X46-D20, 12.1X47-D10, 12.2R9, 12.3R2-S3, 12.3R3, 13.1R4 , 13.2R1 có thể khắc phục vấn đề này. Nên nâng cấp thành phần bị ảnh hưởng. Bản khuyến nghị có đề cập như sau:
Only configure the FlowSpec NLRI to a known trusted BGP peer. Using MD5 authentication is also a good security practice. In addition to the recommendations listed above, it is good security practice to limit the exploitable attack surface of critical infrastructure networking equipment. Use access lists or firewall filters to limit access to the router via FlowSpec only from trusted, administrative networks or hosts.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 72067), X-Force (100062), SecurityTracker (ID 1031548), Vulnerability Center (SBV-48066) , Tenable (80958).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 4.6
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Từ chối dịch vụCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: chưa được chứng minh
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 80958
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS Tên: Junos BGP FlowSpec Denial of Service Vulnerability
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: Junos 11.4R8/12.1X44-D35/12.1X45-D25/12.1X46-D20/12.1X47-D10/12.2R9/12.3R2-S3/12.3R3/13.1R4/13.2R1
dòng thời gian
11/09/2014 🔍14/01/2015 🔍
14/01/2015 🔍
15/01/2015 🔍
15/01/2015 🔍
15/01/2015 🔍
16/01/2015 🔍
16/01/2015 🔍
23/01/2015 🔍
02/03/2022 🔍
Nguồn
Nhà cung cấp: juniper.netKhuyến cáo: JSA10670
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2014-6386 (🔍)
GCVE (CVE): GCVE-0-2014-6386
GCVE (VulDB): GCVE-100-68631
X-Force: 100062 - Juniper Junos BGP FlowSpec prefix denial of service, High Risk
SecurityFocus: 72067 - Juniper Junos CVE-2014-6386 Remote Denial of Service Vulnerability
SecurityTracker: 1031548 - Juniper Junos BGP FlowSpec Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 48066 - Juniper JunOS Remote DoS due to Receipt of a Malformed BGP FlowSpec Prefix, High
Xem thêm: 🔍
mục
Được tạo: 16/01/2015 14:25Đã cập nhật: 02/03/2022 15:29
Thay đổi: 16/01/2015 14:25 (77), 29/04/2019 07:04 (5), 02/03/2022 15:24 (2), 02/03/2022 15:29 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận