Juniper - CVE-2023-4481
Date de publication : 31/08/2023
Date de mise à jour :
Un défaut de contrôle des entrées dans le composant Routing Protocol Daemon (rpd) de Junos OS permet à un attaquant non authentifié, en envoyant des requêtes BGP UPDATE spécifiquement forgées, de provoquer un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Junos OS versions antérieures à 23.4R1
Junos OS Evolved versions antérieures à 23.4R1-EVO
Contournement provisoire
Si le correctif ne peut pas être déployé, il est recommandé de mettre en place une tolérance d’erreur BGP en suivant la documentation suivante.
Solutions ou recommandations
Mettre à jour Juniper OS vers la version 23.4R1 ou ultérieure.
Mettre à jour Juniper OS Evolved vers la version 23.4R1-EVO ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Juniper.