Juniper опубликовал PR839412, который описывает уязвимость, существовавшую с JunOS 7.6R1. Cпециально сформированный TCP-пакет направленный на RE (Routing Engine) маршрутизатора может привести к краху ядра. Деталей о том каким именно должен быть TCP-пакет — не предоставляется. На данный момент известных публичных эксплоитов нет.
Для эксплуатации уязвимости нет необходимости устанавливать TCP-сессию, достаточно одного пакета, но этот пакет должен быть разрешен фильтрами. То есть, если у вас слушает любой TCP-сервис (например: BGP, SSH) и злоумышленнику известны ip-адреса, которые разрешены в фильтрах — теоретически он может сформировать пакет, который приведет к отказу в обслуживании маршрутизатора.
Закрыть уязвимость можно двумя способами:
— Запретить доступ ко всем TCP-сервисам, включая BGP.
— Обновиться до версии JunOS в которой уязвимость закрыта.
На данный момент уязвимость исправлена в следующих версиях:
9.1R4 9.3R4 9.5R3 9.6R2 9.6R3 9.6R4 10.1R1 10.1R4 10.1R5 10.2R1 10.2R2 10.2R3 10.2R4 10.3R1 10.3R2 10.4R1 10.4R2 10.4R3 10.4R4 10.4R5 10.4R6 10.4R7 10.4R8 10.4R9 10.4R10 10.4R11 10.4R12 10.4R13 11.1R1 11.1R2 11.1R3 11.1R4 11.1R5 11.1R6 11.2R1 11.2R2 11.2R3 11.2R4 11.2R5 11.2R6 11.2R7 11.3R1 11.3R2 11.3R3 11.3R4 11.3R5 11.3R6 11.3R7 11.4R1 11.4R2 11.4R3 11.4R3-S1 11.4R3-S3 11.4R4 11.4R4-S2 11.4R5 11.4R5-S1 11.4R5-S3 11.4R6 11.4R7 12.1R1 12.1R2 12.1R2-S2 12.1R3 12.1R3-S1 12.1R4 12.1R5 12.2R1 12.2R1-S3 12.2R2 12.2R3
Обновляйтесь!
ссылка на оригинал статьи http://habrahabr.ru/post/167765/
Добавить комментарий