Уязвимость переполнения буфера в демоне протокола маршрутизации (rpd) Juniper Networks Junos OS и Junos OS Evolved позволяет неаутентифицированному сетевому злоумышленнику вызвать отказ в обслуживании (DoS). Когда затронутое устройство получает обновление BGP с набором определенных необязательных транзитивных атрибутов в рамках установленного сеанса пиринга, rpd аварийно завершает работу и перезапускается при попытке объявить полученную информацию другому узлу. Эта проблема может возникнуть только в том случае, если один или оба узла BGP принимающего сеанса не поддерживают 4-байтовую AS, что определяется из объявленных возможностей во время установления сеанса BGP. По умолчанию Junos OS и Junos OS Evolved поддерживают 4-байтовый AS, если это не было специально отключено путем настройки: [протоколы bgp ... disable-4byte-as ] Установленные сеансы BGP можно проверить, выполнив: показать соседа bgp <IP-адрес> | соответствует «4-байтовому AS» Эта проблема затрагивает: ОС Юнос: * все версии до 22.4R3-S8, * версии 23.2 до 23.2R2-S5, * версии 23.4 до 23.4R2-S6, * Версии 24.2 до 24.2R2-S2, * версии 24.4 до 24.4R2; Развитая ОС Junos: * все версии до 22.4R3-S8-EVO, * версии 23.2 до 23.2R2-S5-EVO, * версии 23.4 до 23.4R2-S6-EVO, * версии 24.2 до 24.2R2-S2-EVO, * Версии 24.4 до 24.4R2-EVO.
Показать оригинальное описание (английский)
A Buffer Over-read vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network-based attacker to cause a Denial-of-Service (DoS). When an affected device receives a BGP update with a set of specific optional transitive attributes over an established peering session, rpd will crash and restart when attempting to advertise the received information to another peer. This issue can only happen if one or both of the BGP peers of the receiving session are non-4-byte-AS capable as determined from the advertised capabilities during BGP session establishment. Junos OS and Junos OS Evolved default behavior is 4-byte-AS capable unless this has been specifically disabled by configuring: [ protocols bgp ... disable-4byte-as ] Established BGP sessions can be checked by executing: show bgp neighbor <IP address> | match "4 byte AS" This issue affects: Junos OS: * all versions before 22.4R3-S8, * 23.2 versions before 23.2R2-S5, * 23.4 versions before 23.4R2-S6, * 24.2 versions before 24.2R2-S2, * 24.4 versions before 24.4R2; Junos OS Evolved: * all versions before 22.4R3-S8-EVO, * 23.2 versions before 23.2R2-S5-EVO, * 23.4 versions before 23.4R2-S6-EVO, * 24.2 versions before 24.2R2-S2-EVO, * 24.4 versions before 24.4R2-EVO.
Матрица атаки
СТРОКА CVSS ВЕКТОРА
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H