Juniper - CVE-2023-4481

Date de publication :

Date de mise à jour :

Un défaut de contrôle des entrées dans le composant Routing Protocol Daemon (rpd) de Junos OS permet à un attaquant non authentifié, en envoyant des requêtes BGP UPDATE spécifiquement forgées, de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Junos OS versions antérieures à 23.4R1
Junos OS Evolved versions antérieures à 23.4R1-EVO

Contournement provisoire

Si le correctif ne peut pas être déployé, il est recommandé de mettre en place une tolérance d’erreur BGP en suivant la documentation suivante.

Solutions ou recommandations

Mettre à jour Juniper OS vers la version 23.4R1 ou ultérieure.
Mettre à jour Juniper OS Evolved vers la version 23.4R1-EVO ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Juniper.