Vulnerability Name:

CVE-2020-1668 (CCN-189904)

Assigned:2019-11-04
Published:2020-10-14
Updated:2022-01-01
Summary:On Juniper Networks EX2300 Series, receipt of a stream of specific multicast packets by the layer2 interface can cause high CPU load, which could lead to traffic interruption. This issue occurs when multicast packets are received by the layer 2 interface. To check if the device has high CPU load due to this issue, the administrator can issue the following command: user@host> show chassis routing-engine Routing Engine status: ... Idle 2 percent the "Idle" value shows as low (2 % in the example above), and also the following command: user@host> show system processes summary ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 11639 root 52 0 283M 11296K select 12:15 44.97% eventd 11803 root 81 0 719M 239M RUN 251:12 31.98% fxpc{fxpc} the eventd and the fxpc processes might use higher WCPU percentage (respectively 44.97% and 31.98% in the above example). This issue affects Juniper Networks Junos OS on EX2300 Series: 18.1 versions prior to 18.1R3-S11; 18.2 versions prior to 18.2R3-S5; 18.3 versions prior to 18.3R2-S4, 18.3R3-S3; 18.4 versions prior to 18.4R2-S5, 18.4R3-S4; 19.1 versions prior to 19.1R3-S2; 19.2 versions prior to 19.2R1-S5, 19.2R3; 19.3 versions prior to 19.3R2-S4, 19.3R3; 19.4 versions prior to 19.4R1-S3, 19.4R2-S1, 19.4R3; 20.1 versions prior to 20.1R1-S2, 20.1R2.
CVSS v3 Severity:6.5 Medium (CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
5.7 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Adjacent
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
6.5 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
5.7 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Adjacent
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:3.3 Low (CVSS v2 Vector: AV:A/AC:L/Au:N/C:N/I:N/A:P)
Exploitability Metrics:Access Vector (AV): Adjacent_Network
Access Complexity (AC): Low
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Partial
6.1 Medium (CCN CVSS v2 Vector: AV:A/AC:L/Au:N/C:N/I:N/A:C)
Exploitability Metrics:Access Vector (AV): Adjacent_Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-noinfo
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2020-1668

Source: XF
Type: UNKNOWN
juniper-cve20201668-dos(189904)

Source: CCN
Type: Juniper Networks Security Bulletin JSA11065
Junos OS: EX2300 Series: High CPU load due to receipt of specific multicast packets on layer 2 interface (CVE-2020-1668)

Source: CONFIRM
Type: Vendor Advisory
https://kb.juniper.net/JSA11065

Vulnerable Configuration:Configuration 1:
  • cpe:/o:juniper:junos:18.1:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r2-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s10:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s6:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s7:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s8:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.1:r3-s9:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r1:-:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r1-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r1-s5:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r2-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r2-s5:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r2-s6:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r3-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.2:r3-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r1-s5:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r1-s6:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r1-s5:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r1-s6:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r2-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:r3-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r1-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.4:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.4:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.4:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.4:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1-s1:*:*:*:*:*:*
  • AND
  • cpe:/h:juniper:ex2300:-:*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/a:juniper:junos:18.1:-:*:*:*:*:*:*
  • OR cpe:/a:juniper:junos:18.2:*:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:18.4:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.1:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.4:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    juniper junos 18.1 -
    juniper junos 18.1 r1
    juniper junos 18.1 r2
    juniper junos 18.1 r2-s1
    juniper junos 18.1 r2-s2
    juniper junos 18.1 r2-s4
    juniper junos 18.1 r3
    juniper junos 18.1 r3-s1
    juniper junos 18.1 r3-s10
    juniper junos 18.1 r3-s2
    juniper junos 18.1 r3-s3
    juniper junos 18.1 r3-s4
    juniper junos 18.1 r3-s6
    juniper junos 18.1 r3-s7
    juniper junos 18.1 r3-s8
    juniper junos 18.1 r3-s9
    juniper junos 18.2 -
    juniper junos 18.2 r1
    juniper junos 18.2 r1
    juniper junos 18.2 r1-s3
    juniper junos 18.2 r1-s4
    juniper junos 18.2 r1-s5
    juniper junos 18.2 r2
    juniper junos 18.2 r2-s1
    juniper junos 18.2 r2-s2
    juniper junos 18.2 r2-s3
    juniper junos 18.2 r2-s4
    juniper junos 18.2 r2-s5
    juniper junos 18.2 r2-s6
    juniper junos 18.2 r3
    juniper junos 18.2 r3-s1
    juniper junos 18.2 r3-s2
    juniper junos 18.2 r3-s3
    juniper junos 18.2 r3-s4
    juniper junos 18.3 -
    juniper junos 18.3 r1
    juniper junos 18.3 r1-s1
    juniper junos 18.3 r1-s2
    juniper junos 18.3 r1-s3
    juniper junos 18.3 r1-s5
    juniper junos 18.3 r1-s6
    juniper junos 18.3 r2
    juniper junos 18.3 r2-s1
    juniper junos 18.3 r2-s2
    juniper junos 18.3 r2-s3
    juniper junos 18.3 r3
    juniper junos 18.3 r3-s1
    juniper junos 18.3 r3-s2
    juniper junos 18.4 -
    juniper junos 18.4 r1
    juniper junos 18.4 r1-s1
    juniper junos 18.4 r1-s2
    juniper junos 18.4 r1-s5
    juniper junos 18.4 r1-s6
    juniper junos 18.4 r2
    juniper junos 18.4 r2-s1
    juniper junos 18.4 r2-s2
    juniper junos 18.4 r2-s3
    juniper junos 18.4 r2-s4
    juniper junos 18.4 r3
    juniper junos 18.4 r3-s1
    juniper junos 18.4 r3-s2
    juniper junos 18.4 r3-s3
    juniper junos 19.1 -
    juniper junos 19.1 r1
    juniper junos 19.1 r1-s1
    juniper junos 19.1 r1-s2
    juniper junos 19.1 r1-s3
    juniper junos 19.1 r1-s4
    juniper junos 19.1 r2
    juniper junos 19.1 r2-s1
    juniper junos 19.1 r3
    juniper junos 19.1 r3-s1
    juniper junos 19.2 -
    juniper junos 19.2 r1
    juniper junos 19.2 r1-s1
    juniper junos 19.2 r1-s2
    juniper junos 19.2 r1-s3
    juniper junos 19.2 r1-s4
    juniper junos 19.3 -
    juniper junos 19.3 r1
    juniper junos 19.3 r1-s1
    juniper junos 19.3 r2
    juniper junos 19.3 r2-s1
    juniper junos 19.3 r2-s2
    juniper junos 19.3 r2-s3
    juniper junos 19.4 r1
    juniper junos 19.4 r1-s1
    juniper junos 19.4 r1-s2
    juniper junos 19.4 r2
    juniper junos 20.1 r1
    juniper junos 20.1 r1-s1
    juniper ex2300 -
    juniper junos 18.1 -
    juniper junos 18.2
    juniper junos 18.3 -
    juniper junos 18.4 -
    juniper junos 19.1 -
    juniper junos 19.2 -
    juniper junos 19.3 -
    juniper junos 19.4 r1
    juniper junos 20.1 r1