Juniper - CVE-2023-0026

Date de publication :

Un défaut de contrôle des données saisies par l’utilisateur dans le processus Routing Protocol Daemon de Juniper permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Junos OS

versions comprises entre 15.1R1 et 20.4R3-S8 (incluses)
versions comprises entre 21.1 et 21.2R3-S6 (incluses)
versions comprises entre 21.3 et 21.3R3-S5 (incluses)
versions comprises entre 21.4 et 21.4R3-S4 (incluses)
versions comprises entre 22.1 et 22.1R3-S4 (incluses)
versions comprises entre 22.2 et 22.2R3-S2 (incluses)
versions comprises entre 22.3 et 22.2R3-S2 (incluses)
versions comprises entre 22.4 et 22.4R2-S1 (incluses)
versions comprises entre 22.4 et 22.4R3 (incluses)
versions comprises entre 23.1 et 23.1R1-S1 (incluses)
versions comprises entre 23.1 et 23.1R2 (incluses)

Junos OS Evolved

versions antérieures à 20.4R3-S8-EVO versions comprises entre 21.1R1-EVO et 21.2R3-S6-EVO (incluses)
versions comprises entre 21.3 et 21.3R3-S5-EVO (incluses)
versions comprises entre 21.4 et 21.4R3-S4-EVO (incluses)
versions comprises entre 22.1 et 22.1R3-S4-EVO (incluses)
versions comprises entre 22.2 et 22.2R3-S2-EVO (incluses)
versions comprises entre 22.3 et 22.3R2-S2-EVO (incluses)
versions comprises entre 22.3 et 22.3R3-S1-EVO (incluses)
versions comprises entre 22.4 et 22.4R2-S1-EVO (incluses)
versions comprises entre 22.4 et 22.4R3-EVO (incluses)
versions comprises entre 23.1 et 23.1R1-S1-EVO (incluses)
versions comprises entre 23.1 et 23.1R2-EVO (incluses)

Contournement provisoire

Si la mise à jour ne peut pas être déployée, il est recommandé d’utiliser la stratégie « Treat-as-withdraw approach » dans les configurations de « tolérance des erreurs BGP ».

Solutions ou recommandations

Mettre à jour Junos OS vers la version 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S4, 22.2R3-S2, 22.3R2-S2, 22.3R3-S1, 22.4R2-S1, 22.4R3, 23.1R1-S1, 23.1R2 et 23.2R1 ou ultérieure.
Mettre à jour Junos OS Evolved vers la version 20.4R3-S8-EVO, 21.2R3-S6-EVO, 21.3R3-S5-EVO, 21.4R3-S4-EVO, 22.1R3-S4-EVO, 22.2R3-S2-EVO, 22.3R2-S2-EVO, 22.3R3-S1-EVO, 22.4R2-S1-EVO, 22.4R3-EVO, 23.1R1-S1-EVO, 23.1R2-EVO, 23.2R1-EVO ou ultérieure.
Actuellement seules les versions 21.4R3-S4 de Junos OS et 21.4R3-S4-EVO de Junos OS Evolved sont disponibles.
Des informations complémentaires sont disponibles dans le bulletin de Juniper.