Juniper Junos OSの脆弱性(JSA11226)

high Nessus プラグイン ID 154123

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされたJunos OSのバージョンは、JSA11226のアドバイザリに記載されている脆弱性の影響を受けます。

-Juniper Networks Junos OSのTCP / IPスタックにおけるバッファオーバーフローの脆弱性により、攻撃者が特定のパケットのシーケンスをデバイスに送信し、サービス拒否(DoS)を引き起こす可能性があります。パケットのこれらのシーケンスをデバイスに繰り返し送信することで、攻撃者はサービス拒否(DoS)状態を維持できます。デバイスは、これらの送信されたパケットの結果として、異常にシャットダウンします。侵害を示唆するインジケーターは、ログファイル内の次のメッセージになります。eventd[13955]:SYSTEM_ABNORMAL_SHUTDown:
システムが異常にシャットダウンします。これらの問題は、デバイスを宛先とするトラフィックによってのみ発生します。トランジットトラフィックはこれらの問題を発生させません。この問題の影響を受ける対象:12.3R12~S19より前のバージョンのJuniper Networks Junos OS 12.3。15.1R7~S10より前のバージョンの15.1。16.1R1以降のバージョンの16.1。16.2R1以降のバージョンの16.2。17.1R1以降のバージョンの17.1。17.2R1 以降のバージョンの17.2。
17.3R3~S12より前のバージョンの17.3。17.4R1以降のバージョンの17.4。18.1R3~S13より前のバージョンの18.1。18.2R1以降のバージョンの18.2。18.3R3-S5より前のバージョンの18.3。18.4R3-S9より前のバージョンの18.4。19.1R3-S6より前のバージョンの19.1。19.2R3-S3より前のバージョンの19.2。19.3R3-S3より前のバージョンの19.3。19.4R1-S4、19.4R3-S5より前のバージョンの19.4。20.1R2-S2、20.1R3-S1より前のバージョンの20.1。20.2R3-S2より前のバージョンの20.2。20.3R3より前のバージョンの20.3。20.4R2-S1、20.4R3より前のバージョンの20.4。21.1R1-S1、21.1R2より前のバージョンの21.1。21.2R2より前のバージョンの21.2。(CVE-2021-0283)

- 異常または例外的な状態を不適切にチェックしてしまう脆弱性が、SPC2を搭載したSRX300シリーズ、SRX500シリーズ、SRX1500、およびSRX5000シリーズのJuniper Networks Junos OSのフローデーモン(flowd)の競合状態と組み合わされことによって、認証されていないネットワークベースの攻撃者が特定のトラフィックを送信してflowd/srxpfeプロセスをクラッシュさせ、SRXでのトラフィック転送を引き起こし、サービス拒否(DoS)を引き起こす可能性があります。この特定のトラフィックの受信および処理を継続すると、サービス拒否(DoS)状態が作り出され維持されます。この問題は、特定のパケットが同じセッションを作成しようとして、session-closeのロギングがポリシーアクションとして構成されている場合にのみ発生し得ます。影響を受けるプラットフォームは次のとおりです:SPC2を搭載したSRX300シリーズ、SRX500シリーズ、SRX1500およびSRX5000シリーズ。影響を受けないプラットフォームは次のとおりです:SPC3を搭載したSRX4000シリーズ、SRX5000シリーズ、およびvSRXシリーズ。この問題は、SPC2を搭載したJuniper Networks Junos OS SRX300シリーズ、SRX500シリーズ、SRX1500、およびSRX5000シリーズに影響を与えます。17.4R3-S5より前のすべてのバージョン。18.3R3-S5より前の18.3バージョン。18.4R3-S9より前の18.4バージョン。19.1R3-S6より前の19.1。19.2R1-S7、19.2R3-S2より前の19.2。19.3R2-S6、19.3R3-S2より前の19.3。19.4R1-S4、19.4R3-S3より前の19.4バージョン。20.1R2-S2、20.1R3より前の20.1バージョン。20.2R3より前の20.2バージョン。20.3R2-S1、20.3R3より前の20.3バージョン。20.4R2より前の20.4バージョン。(CVE-2021-31364)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

JuniperアドバイザリJSA11226に記載されている該当のJunosソフトウェアリリースを適用してください

参考資料

https://kb.juniper.net/JSA11226

プラグインの詳細

深刻度: High

ID: 154123

ファイル名: juniper_jsa11226.nasl

バージョン: 1.4

タイプ: combined

公開日: 2021/10/13

更新日: 2022/1/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2021-0283

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/model, Host/Juniper/JUNOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/10/13

脆弱性公開日: 2021/7/15

参照情報

CVE: CVE-2021-0283, CVE-2021-31364

IAVA: 2021-A-0324-S

JSA: JSA11226