Juniper Junos OS 多个漏洞 (JSA100061)

medium Nessus 插件 ID 242166

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA100061 公告中提及的多个漏洞的影响。

- IPv6-in-IPv4 隧道 (RFC 4213) 允许攻击者通过暴露的网络接口欺骗和路由流量。 (CVE-2025-23019)

- IPv4-in-IPv6 和 IPv6-in-IPv6 隧道 (RFC 2473) 不需要验证或验证网络数据包的来源从而允许攻击者通过暴露的网络接口来欺骗和路由任意流量。此问题类似于 CVE-2020-10136。 (CVE-2025-23018)

- GRE 和 GRE6 协议 (RFC2784) 不会验证或验证网络数据包的来源允许攻击者通过可导致欺骗、访问控制绕过和其他非预期网络行为的暴露的网络接口来欺骗和路由任意流量。这可视为与 CVE-2020-10136类似。 (CVE-2024-7595)

- IP-in-IP 协议指定了解封装和路由 IP-in-IP 流量的 IP 标准 RFC 2003STD 1 内的 IP 封装由于缺少 验证因而容易受到欺骗、访问控制绕过和其他意外行为的影响在解封装和路由之前验证网络数据包。 (CVE-2020-10136)

- 在 GRE 和 GRE6 协议中发现一个不安全的配置缺陷。当配置为不要求认证或过滤时此问题可允许未经认证的远程攻击者伪造数据包或绕过访问控制。 (CVE-2024-7595)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA100061 中提及的相关 Junos 软件版本

另见

https://kb.cert.org/vuls/id/199397

http://www.nessus.org/u?74845834

插件详情

严重性: Medium

ID: 242166

文件名: juniper_jsa100061.nasl

版本: 1.2

类型: combined

发布时间: 2025/7/16

最近更新时间: 2025/7/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2020-10136

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-23019

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/9

漏洞发布日期: 2020/6/1

参考资料信息

CVE: CVE-2020-10136, CVE-2024-7595, CVE-2025-23018, CVE-2025-23019

JSA: JSA100061