Juniper Networks Junos OS遠程代碼執行漏洞(CVE-2021-0254)

發布時間 2021-04-19

0x00 漏洞概述

CVE  ID

CVE-2021-0254

時    間

2021-04-19

類   型

RCE

等    級

嚴重

遠程利用

影響范圍


PoC/EXP

未公開

在野利用

 

0x01 漏洞詳情

image.png

 

2021年04月14日,Juniper發布安全公告,修復了Juniper Networks Junos OS中的一個遠程代碼執行漏洞(CVE-2021-0254),該漏洞的CVSSv3得分為9.8。

該漏洞是Junos OS的overlayd服務中的緩沖區大小驗證不正確導致的,Overlayd守護進程負責處理發送到overlayd的OAM數據包,如ping和traceroute。該服務默認以root身份運行,在4789端口監聽UDP連接。未經身份驗證的遠程攻擊者可以通過向受影響設備發送惡意數據包來觸發此漏洞,以導致拒絕服務(DoS)或遠程代碼執行(RCE)。

此外,overlayd默認在MX系列、ACX系列和QFX系列平臺上運行。如果配置了虛擬可擴展局域網(VXLAN)overlay network,則其它平臺也存在此漏洞。

 

影響范圍

Juniper Networks Junos OS 15.1X49、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2、20.3。

 

0x02 處置建議

目前官方已修復了此漏洞,建議升級到以下版本:

Junos OS 15.1X49-D240、15.1R7-S9、17.3R3-S11、17.4R2-S13、17.4R3-S4、18.1R3-S12、18.2R2-S8、18.2R3-S7、18.3R3-S4、18.4R1-S8、18.4R2-S7、18.4R3-S7、19.1R2-S2、19.1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、19.4R3-S1、20.1R2-S1、20.1R3、20.2R2、20.2R2-S1、20.2R3、20.3R1-S1、20.4R1及后續發行版本。

下載鏈接:

https://support.juniper.net/support/downloads/

 

0x03 參考鏈接

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11147

https://securityaffairs.co/wordpress/116907/security/juniper-networks-rce.html?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0254

 

0x04 時間線

2021-04-14  Juniper發布安全公告

2021-04-19  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png