Описание уязвимости | Уязвимость реализации протокола Border Gateway Protocol (BGP) демона Routing Protocol Daemon (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки специально сформированных сообщений BGP UPDATE |
Вендор | Juniper Networks Inc. |
Наименование ПО | JunOS, Junos OS Evolved |
Версия ПО | до 23.4R1 (JunOS), до 23.4R1-EVO (Junos OS Evolved) |
Тип ПО | Операционная система |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Недостаточная проверка вводимых данных |
Идентификатор типа ошибки | CWE-20 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 29.08.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
https://kb.juniper.net/JSA72510 Компенсирующие меры: С целью ограничения распространения сообщений BGP UPDATE, рекомендуется настроить конфигурацию обработки ошибок для сообщений об обновлении BGP [ protocols bgp bgp-error-tolerance ... ], подробное описание в бюллетени: https://www.juniper.net/documentation/us/en/software/junos/bgp/topics/topic-map/bgp-error-messages.html |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |