Juniper Junos Protocol Daemon(RPD)におけるBGP OPENメッセージ処理のDoS(JSA10779)

high Nessus プラグイン ID 102700

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョン番号と構成によると、リモートの Juniper Junos デバイスは、BGP OPEN メッセージが不適切に処理されるため、ルーティングプロトコルデーモン (rpd) にあるサービス拒否の脆弱性による影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたBGP OPENメッセージを介して、rpdデーモンを繰り返しクラッシュおよび再起動させる可能性があります。

ソリューション

Juniper セキュリティアドバイザリ JSA10779 で参照されている該当の Junos ソフトウェアリリースにアップグレードしてください。

参考資料

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10779

プラグインの詳細

深刻度: High

ID: 102700

ファイル名: juniper_jsa10779.nasl

バージョン: 1.5

タイプ: combined

公開日: 2017/8/23

更新日: 2025/11/26

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2017-2314

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Settings/ParanoidReport, Host/Juniper/JUNOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/12

脆弱性公開日: 2017/7/12

参照情報

CVE: CVE-2017-2314

JSA: JSA10779