CVE编号
CVE-2018-0045利用情况
暂无补丁情况
N/A披露时间
2018-10-11漏洞描述
收到特定的Draft-Rosen MVPN控制数据包可能会导致路由协议守护程序(RPD)进程崩溃并重新启动,或者可能导致远程执行代码。通过连续发送相同的特定Draft-Rosen MVPN控制数据包,攻击者可以反复使RPD进程崩溃,从而导致长时间的拒绝服务。当将Junos OS设备配置为Draft-Rosen多播虚拟专用网络(MVPN)时,可能会发生此问题。 VPN已启用多播,并配置为在VPN中使用协议无关多播(PIM)协议。仅可以从能够在核心中转发IP多播流量的MPLS域内的PE设备利用此问题。连接到CE设备的最终用户不能导致此崩溃。受影响的版本是Juniper Networks Junos OS:SRX系列上的12.1X46-D77之前的12.1X46版本; 12.3R12-S10之前的12.3版本; SRX系列上的12.3X48-D70之前的12.3X48版本; 15.1R4-S9、15.1R6-S6、15.1R7之前的15.1版本; 15.1F6; SRX系列上的15.1X49-D140之前的15.1X49版本; EX2300 / EX3400系列上的15.1X53-D59之前的15.1X53版本; QFX10K系列上的15.1X53-D67之前的15.1X53版本; QFX5200 / QFX5110系列上的15.1X53-D233之前的15.1X53版本; NFX系列上的15.1X53-D471、15.1X53-D490之前的15.1X53版本; 16.1R4-S9、16.1R5-S4、16.1R6-S3、16.1R7之前的16.1版本; 16.2R1-S6、16.2R2-S6、16.2R3之前的16.2版本; 17.1R1-S7、17.1R2-S7、17.1R3之前的17.1版本; 17.2R2-S4、17.2R3之前的17.2版本; 17.3R2-S2、17.3R3之前的17.3版本; 17.4R1-S3、17.4R2之前的17.4版本; 18.1R2之前的18.1版本。此问题不会影响其他Juniper Networks产品或平台。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securitytracker.com/id/1041848 | |
https://kb.juniper.net/JSA10879 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | 12.1x46 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 12.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 12.3x48 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x49 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x53 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 16.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 16.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 18.1 | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | ex2300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | ex3400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | nfx150 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | nfx250 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | qfx10000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | qfx5110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | qfx5200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240m | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx320 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx340 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx345 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550m | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx650 | - | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...