Juniper Networks Junos OS远程代码执行漏洞(CVE-2021-0254)

发布时间 2021-04-19

0x00 漏洞概述

CVE  ID

CVE-2021-0254

时    间

2021-04-19

类   型

RCE

等    级

严重

远程利用

影响范围


PoC/EXP

未公开

在野利用

 

0x01 漏洞详情

image.png

 

2021年04月14日,Juniper发布安全公告,修复了Juniper Networks Junos OS中的一个远程代码执行漏洞(CVE-2021-0254),该漏洞的CVSSv3得分为9.8。

该漏洞是Junos OS的overlayd服务中的缓冲区大小验证不正确导致的,Overlayd守护进程负责处理发送到overlayd的OAM数据包,如ping和traceroute。该服务默认以root身份运行,在4789端口监听UDP连接。未经身份验证的远程攻击者可以通过向受影响设备发送恶意数据包来触发此漏洞,以导致拒绝服务(DoS)或远程代码执行(RCE)。

此外,overlayd默认在MX系列、ACX系列和QFX系列平台上运行。如果配置了虚拟可扩展局域网(VXLAN)overlay network,则其它平台也存在此漏洞。

 

影响范围

Juniper Networks Junos OS 15.1X49、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2、20.3。

 

0x02 处置建议

目前官方已修复了此漏洞,建议升级到以下版本:

Junos OS 15.1X49-D240、15.1R7-S9、17.3R3-S11、17.4R2-S13、17.4R3-S4、18.1R3-S12、18.2R2-S8、18.2R3-S7、18.3R3-S4、18.4R1-S8、18.4R2-S7、18.4R3-S7、19.1R2-S2、19.1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、1R3-S4、19.2R1-S6、19.2R3-S2、19.3R3-S1、19.4R2-S4、19.4R3-S1、20.1R2-S1、20.1R3、20.2R2、20.2R2-S1、20.2R3、20.3R1-S1、20.4R1及后续发行版本。

下载链接:

https://support.juniper.net/support/downloads/

 

0x03 参考链接

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11147

https://securityaffairs.co/wordpress/116907/security/juniper-networks-rce.html?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0254

 

0x04 时间线

2021-04-14  Juniper发布安全公告

2021-04-19  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png