آسیبپذیریهای جدیدی در روز جمعه ۱۴۰۰/۰۴/۲۵ در رابطه با Juniper Network منتشر شد که اشاره میکرد: چندین آسیبپذیری از جمله CVE-۲۰۲۱-۰۲۸۳، CVE-۲۰۲۱-۰۲۷۸ در Juniper Networks Junos OS امکان سرریز بافر و حمله DoS را برای مهاجم فراهم میکند.
یک آسیبپذیری سرریز بافر در TCP/IP سیستم عامل Juniper Networks Junos به مهاجم اجازه میدهد تا بستههای خاصی را به دستگاه ارسال کند و در نتیجه باعث انکار سرویس (DoS) شود. با ارسال مکرر این بسته ها به دستگاه، مهاجم می تواند شرایط انکار سرویس (DoS) را حفظ کند. در نتیجه، دستگاه به طور غیر عادی خاموش می شود و پیام زیر در فایلهای گزارش خواهد بود: “eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: “سیستم به طور غیرعادی خاموش شد”.
این مشکل بر روی موارد زیر تأثیر می گذارد:
Juniper Networks Junos OS 12.3 نسخه های قبل از 12.3R12-S19. نسخه 15.1 قبل از 15.1R7-S10؛ 16.1 نسخه 16.1R1 و نسخه های بعدی. 16.2 نسخه 16.2R1 و نسخه های بعدی. 17.1 نسخه 17.1R1 و نسخه های بعدی. 17.2 نسخه 17.2R1 و نسخه های بعدی؛ 17.3 نسخه قبل از 17.3R3-S12؛ 17.4 نسخه 17.4R1 و نسخه های بعدی. نسخه های 18.1 قبل از 18.1R3-S13؛ 18.2 نسخه 18.2R1 و نسخه های بعدی؛ 18.3 نسخه قبل از 18.3R3-S5؛ 18.4 نسخه قبل از 18.4R2-S9، 18.4R3-S9؛ نسخه های 19.1 قبل از 19.1R3-S6؛ 19.2 نسخه قبل از 19.2R1-S7، 19.2R3-S3؛ نسخه 19.3 قبل از 19.3R2-S7، 19.3R3-S3؛ نسخه 19.4 قبل از 19.4R3-S5؛ نسخه های 20.1 قبل از 20.1R2-S2، 20.1R3-S1؛ 20.2 نسخه قبل از 20.2R3-S2؛ 20.3 نسخه قبل از 20.3R3. 20.4 نسخه قبل از 20.4R2-S1، 20.4R3؛ 21.1 نسخه قبل از 21.1R1-S1، 21.1R2؛ 21.2 نسخه قبل از 21.2R1-S1، 21.2R2.
یک آسیبپذیری کنترل نشده مصرف منابع در Juniper Networks Junos OS نیز در سوئیچهای سری QFX5000 و سری EX4600 به مهاجم اجازه میدهد تا مقادیر زیادی از ترافیک قانونی را به دستگاه ارسال کند و باعث ایجاد وقفه در پروتکل کنترل Interchassis (ICCP) شود که منجر به یک اتصال کنترل ناپایدار میشود و ادامه دریافت این حجم از ترافیک باعث ایجاد شرایط انکار سرویس (DoS) پایدار می شود. نشانه ای که نشان می دهد سیستم ممکن است تحت تأثیر این مشکل قرار گیرد، این پیام است: “DDOS_PROTOCOL_VIOLATION_SET.
نسخههای Juniper Networks Contrail Cloud (CC) قبل از 13.6.0 دارای سرویس RabbitMQ بهطور پیشفرض به وسیله اعتبارنامهها رمزگذاریشدهاند. مهاجمی که به یک سرویس اداری RabbitMQ (به عنوان مثال GUI) دسترسی دارد، میتواند از این اعتبارنامههای کدگذاری شده برای ایجاد انکار سرویس (DoS) استفاده کند یا به اطلاعات حساس سیستم نامشخص دسترسی داشته باشد. این مشکل بر Juniper Networks Contrail Cloud در نسخههای قبل از 13.6.0 تأثیر میگذارد.
نسخههای اعلام شده برای این آسیب پذیریها آپدیت شدهاند و میتوانید از اینجا مدل مورد نظر را سرچ و دانلود نمایید.