📚 Juniper JUNOSe bis 15.0 IPv6 Handler Reset Denial of Service
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine problematische Schwachstelle wurde in Juniper JUNOSe bis 15.0 entdeckt. Davon betroffen ist eine unbekannte Funktion der Komponente IPv6 Handler. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Reset) ausgenutzt werden. Das hat Auswirkungen auf die Verfügbarkeit.
Die Schwachstelle wurde am 11.10.2016 als JSA10767 / CQ 97413 in Form eines bestätigten Knowledge Base Articles (Website) veröffentlicht. Auf kb.juniper.net kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2016-4925 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $1k-$2k kostet. Das Advisory weist darauf hin:
Receipt of a specifically malformed IPv6 packet processed by the router may trigger a line card reset: processor exception 0x68616c74 (halt) in task: scheduler.
Ein Upgrade auf die Version 10.3.3p0-15, 12.3.3p0-6, 13.3.3p0-1, 14.3.2 oder 15.1.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Juniper hat hiermit sofort reagiert.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037012) dokumentiert.
CVSSv3
Base Score: 5.3 [?]Temp Score: 5.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P) [?]Temp Score: 4.4 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Denial of ServiceLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: JUNOSe 10.3.3p0-15/12.3.3p0-6/13.3.3p0-1/14.3.2/15.1.0
Timeline
11.10.2016 Advisory veröffentlicht11.10.2016 Gegenmassnahme veröffentlicht
14.10.2016 SecurityTracker Eintrag erstellt
15.10.2016 VulDB Eintrag erstellt
15.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: JSA10767 / CQ 97413Status: Bestätigt
CVE: CVE-2016-4925 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037012 - Juniper JUNOSe IPv6 Processing Flaw Lets Remote Users Cause the Target Line Card to Restart
Eintrag
Erstellt: 15.10.2016Eintrag: 78.3% komplett
...