Juniper Networks Junos OS遠程代碼執行漏洞(CVE-2021-0254)
發布時間 2021-04-190x00 漏洞概述
CVE ID | CVE-2021-0254 | 時 間 | 2021-04-19 |
類 型 | RCE | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | |
PoC/EXP | 未公開 | 在野利用 | 否 |
0x01 漏洞詳情
2021年04月14日,Juniper發布安全公告,修復了Juniper Networks Junos OS中的一個遠程代碼執行漏洞(CVE-2021-0254),該漏洞的CVSSv3得分為9.8。
該漏洞是Junos OS的overlayd服務中的緩沖區大小驗證不正確導致的,Overlayd守護進程負責處理發送到overlayd的OAM數據包,如ping和traceroute。該服務默認以root身份運行,在4789端口監聽UDP連接。未經身份驗證的遠程攻擊者可以通過向受影響設備發送惡意數據包來觸發此漏洞,以導致拒絕服務(DoS)或遠程代碼執行(RCE)。
此外,overlayd默認在MX系列、ACX系列和QFX系列平臺上運行。如果配置了虛擬可擴展局域網(VXLAN)overlay network,則其它平臺也存在此漏洞。
影響范圍
Juniper Networks Junos OS 15.1X49、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2、20.3。
0x02 處置建議
目前官方已修復了此漏洞,建議升級到以下版本:
Junos OS 15.1X49-D240、15.1R7-S9、17.3R3-S11、17.4R2-S13、17.4R3-S4、18.1R3-S12、18.2R2-S8、18.2R3-S7、18.3R3-S4、18.4R1-S8、18.4R2-S7、18.4R3-S7、19.1R2-S2、19.1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、19.4R3-S1、20.1R2-S1、20.1R3、20.2R2、20.2R2-S1、20.2R3、20.3R1-S1、20.4R1及后續發行版本。
下載鏈接:
https://support.juniper.net/support/downloads/
0x03 參考鏈接
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11147
https://securityaffairs.co/wordpress/116907/security/juniper-networks-rce.html?
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0254
0x04 時間線
2021-04-14 Juniper發布安全公告
2021-04-19 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/