Vulnerabilità: CVE-2020-1640

Un uso improprio di un quadro di convalida durante l’elaborazione in entrata pacchetti BGP effettivo ai Juniper Networks RPD (di routing processo di protocolli) daemon permette a un attaccante di RPD incidente causando in tal modo una condizione di Denial of Service (DoS). Questo quadro richiede questi pacchetti da passare. Con l’invio continuamente uno qualsiasi di questi tipi di pacchetti genuini formattati, un utente malintenzionato può mandare in crash più volte il processo di RPD causando un Denial of Service sostenuta. L’autenticazione al peer BGP non è necessaria. Questo problema può essere iniziato o propagato attraverso eBGP e iBGP e può influire dispositivi sia in modalità di impiego Finché i dispositivi sono configurati per sostenere il quadro compromessa e un percorso BGP viene attivato o attivo. Questo problema riguarda: Juniper Networks Junos OS 16.1 versioni 16.1R7-S6 e le versioni successive prima di 16.1R7-S8; 17.3 versioni 17.3R2-S5, 17.3R3-S6 e le versioni successive prima di 17.3R3-S8; 17.4 versioni 17.4R2-S7, 17.4R3 e versioni successive prima 17.4R2-S11, 17.4R3-S2; 18.1 versioni 18.1R3-S7 e le versioni successive prima di 18.1R3-S10; 18.2 versioni 18.2R2-S6, 18.2R3-S2 e versioni successive prima 18.2R2-S7, 18.2R3-S5; versioni 18.2X75 18.2X75-D12, 18.2X75-D32, D33-18.2X75, 18.2X75-D51, D60-18.2X75, 18.2X75-D411, 18.2X75-D420 e le versioni successive prima di 18.2X75-D32, 18.2X75- D33, 18.2X75-D420, 18.2X75-D52, D60-18.2X75, 18.2X75-D65, D70-18.2X75; (* 1) 18.3 versioni 18.3R1-S6, 18.3R2-S3, 18.3R3 e versioni successive prima 18.3R2-S4, 18.3R3-S2; 18.4 versioni 18.4R1-S5, 18.4R2-S4, 18.4R3 e versioni successive prima 18.4R1-S7, 18.4R2-S5, 18.4R3-S3 (* 2); 19.1 versioni 19.1R1-S3, 19.1R2 e versioni successive prima 19.1R1-S5, 19.1R2-S2, 19.1R3-S2; 19.2 versioni 19.2R1-S2, 19.2R2 e versioni successive prima 19.2R1-S5, 19.2R2, 19.2R3; 19.3 versioni precedenti alla 19.3R2-S3, 19.3R3; 19.4 versioni precedenti alla 19.4R1-S2, 19.4R2, 19.4R3; 20.1 versioni precedenti alla 20.1R1-S1, 20.1R2. Questo problema non riguarda sistema operativo Junos prima 16.1R1. Questo problema riguarda il traffico IPv4 e IPv6.


https://kb.juniper.net/JSA11024
https://kb.juniper.net/JSA11024
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1640


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi