Juniper Junos up to 17.2X75 BGP UPDATE Crash 拒绝服务漏洞
CVE编号
CVE-2018-0020利用情况
暂无补丁情况
N/A披露时间
2018-04-12漏洞描述
收到格式错误的BGP UPDATE可能会影响Junos OS,这可能导致路由进程守护程序(rpd)崩溃并重新启动。收到重复格式错误的BGP UPDATE可能导致设备的延长拒绝服务条件。这种格式错误的BGP UPDATE不会传播到其他BGP对等体。受影响的版本是Juniper Networks Junos OS:14.1X53-D47之前的14.1X53版本; 15.1F6-S10之前的15.1版本,15.1R4-S9,15.1R6-S6,15.1R7; SRX上15.1X49-D130之前的15.1X49版本;在QFX10K上的15.1X53-D66之前的15.1X53版本; EX2300 / EX3400上15.1X53-D58之前的15.1X53版本; QFX5200 / QFX5110上15.1X53-D233之前的15.1X53版本;在NFX上的15.1X53-D471之前的15.1X53版本; 16.1R3-S8,16.1R4-S9,16.1R5-S3,16.1R6-S3,16.1R7之前的16.1版本; 16.1X65-D47之前的16.1X65版本; 16.2R1-S6之前的16.2版本,16.2R2-S5,16.2R3; 17.1R2-S3之前的17.1版本,17.1R3; 17.2R1-S3之前的17.2版本,17.2R2-S1,17.2R3; 17.2X75-D70之前的17.2X75版本; 13.2以上版本,包括13.2R1。 13.2R1之前的版本不受影响。 Juniper SIRT未发现此漏洞的任何恶意利用。此问题不会影响其他任何Juniper网络产品或平台。<br><br>解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securitytracker.com/id/1040788 | |
https://kb.juniper.net/JSA10848 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | 14.1x53 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x49 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x53 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 16.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 16.1x65 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 16.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.2x75 | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | ex2300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | ex3400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | nfx150 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | nfx250 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | qfx10k | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | qfx5110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | qfx5200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx320 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx340 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx345 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx650 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论