Juniper - CVE-2023-0026
Date de publication :
Un défaut de contrôle des données saisies par l’utilisateur dans le processus Routing Protocol Daemon de Juniper permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de provoquer un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Junos OS
versions comprises entre 15.1R1 et 20.4R3-S8 (incluses)
versions comprises entre 21.1 et 21.2R3-S6 (incluses)
versions comprises entre 21.3 et 21.3R3-S5 (incluses)
versions comprises entre 21.4 et 21.4R3-S4 (incluses)
versions comprises entre 22.1 et 22.1R3-S4 (incluses)
versions comprises entre 22.2 et 22.2R3-S2 (incluses)
versions comprises entre 22.3 et 22.2R3-S2 (incluses)
versions comprises entre 22.4 et 22.4R2-S1 (incluses)
versions comprises entre 22.4 et 22.4R3 (incluses)
versions comprises entre 23.1 et 23.1R1-S1 (incluses)
versions comprises entre 23.1 et 23.1R2 (incluses)
Junos OS Evolved
versions antérieures à 20.4R3-S8-EVO versions comprises entre 21.1R1-EVO et 21.2R3-S6-EVO (incluses)
versions comprises entre 21.3 et 21.3R3-S5-EVO (incluses)
versions comprises entre 21.4 et 21.4R3-S4-EVO (incluses)
versions comprises entre 22.1 et 22.1R3-S4-EVO (incluses)
versions comprises entre 22.2 et 22.2R3-S2-EVO (incluses)
versions comprises entre 22.3 et 22.3R2-S2-EVO (incluses)
versions comprises entre 22.3 et 22.3R3-S1-EVO (incluses)
versions comprises entre 22.4 et 22.4R2-S1-EVO (incluses)
versions comprises entre 22.4 et 22.4R3-EVO (incluses)
versions comprises entre 23.1 et 23.1R1-S1-EVO (incluses)
versions comprises entre 23.1 et 23.1R2-EVO (incluses)
Contournement provisoire
Si la mise à jour ne peut pas être déployée, il est recommandé d’utiliser la stratégie « Treat-as-withdraw approach » dans les configurations de « tolérance des erreurs BGP ».
Solutions ou recommandations
Mettre à jour Junos OS vers la version 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S4, 22.2R3-S2, 22.3R2-S2, 22.3R3-S1, 22.4R2-S1, 22.4R3, 23.1R1-S1, 23.1R2 et 23.2R1 ou ultérieure.
Mettre à jour Junos OS Evolved vers la version 20.4R3-S8-EVO, 21.2R3-S6-EVO, 21.3R3-S5-EVO, 21.4R3-S4-EVO, 22.1R3-S4-EVO, 22.2R3-S2-EVO, 22.3R2-S2-EVO, 22.3R3-S1-EVO, 22.4R2-S1-EVO, 22.4R3-EVO, 23.1R1-S1-EVO, 23.1R2-EVO, 23.2R1-EVO ou ultérieure.
Actuellement seules les versions 21.4R3-S4 de Junos OS et 21.4R3-S4-EVO de Junos OS Evolved sont disponibles.
Des informations complémentaires sont disponibles dans le bulletin de Juniper.