Juniper Networks Junos OS远程代码执行漏洞(CVE-2021-0254)
宣布时间 2021-04-190x00 漏洞概述
CVE ID | CVE-2021-0254 | 时 间 | 2021-04-19 |
类 型 | RCE | 等 级 | 严重 |
远程利用 | 是 | 影响范围 | |
PoC/EXP | 未果然 | 在野利用 | 否 |
0x01 漏洞详情
2021年04月14日,Juniper宣布宁静通告,修复了Juniper Networks Junos OS中的一个远程代码执行漏洞(CVE-2021-0254),该漏洞的CVSSv3得分为9.8。
该漏洞是Junos OS的overlayd服务中的缓冲区巨细验证不正确导致的,Overlayd守护进程卖力处置发送到overlayd的OAM数据包,如ping和traceroute。该服务默认以root身份运行,在4789端口监听UDP连接。未经身份验证的远程攻击者可以通过向受影响设备发送恶意数据包来触发此漏洞,以导致拒绝服务(DoS)或远程代码执行(RCE)。
此外,overlayd默认在MX系列、ACX系列和QFX系列平台上运行。如果配置了虚拟可扩展局域网(VXLAN)overlay network,则其它平台也存在此漏洞。
影响范围
Juniper Networks Junos OS 15.1X49、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2、20.3。
0x02 处置建议
目前官方已修复了此漏洞,建议升级到以下版本:
Junos OS 15.1X49-D240、15.1R7-S9、17.3R3-S11、17.4R2-S13、17.4R3-S4、18.1R3-S12、18.2R2-S8、18.2R3-S7、18.3R3-S4、18.4R1-S8、18.4R2-S7、18.4R3-S7、19.1R2-S2、19.1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、19.4R3-S1、20.1R2-S1、20.1R3、20.2R2、20.2R2-S1、20.2R3、20.3R1-S1、20.4R1及后续刊行版本。
下载链接:
https://support.juniper.net/support/downloads/
0x03 参考链接
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11147
https://securityaffairs.co/wordpress/116907/security/juniper-networks-rce.html?
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0254
0x04 时间线
2021-04-14 Juniper宣布宁静通告
2021-04-19 VSRC宣布宁静通告
0x05 附录
CVSS评分尺度官网:http://www.first.org/cvss/