Vulnerability Name:

CVE-2021-31354 (CCN-211302)

Assigned:2021-10-13
Published:2021-10-13
Updated:2021-10-25
Summary:An Out Of Bounds (OOB) access vulnerability in the handling of responses by a Juniper Agile License (JAL) Client in Juniper Networks Junos OS and Junos OS Evolved, configured in Network Mode (to use Juniper Agile License Manager) may allow an attacker to cause a partial Denial of Service (DoS), or lead to remote code execution (RCE). The vulnerability exists in the packet parsing logic on the client that processes the response from the server using a custom protocol. An attacker with control of a JAL License Manager, or with access to the local broadcast domain, may be able to spoof a new JAL License Manager and/or craft a response to the Junos OS License Client, leading to exploitation of this vulnerability. This issue only affects Junos systems configured in Network Mode. Systems that are configured in Standalone Mode (the default mode of operation for all systems) are not vulnerable to this issue. This issue affects: Juniper Networks Junos OS: 19.2 versions prior to 19.2R3-S3; 19.3 versions prior to 19.3R3-S3; 20.1 versions prior to 20.1R2-S2, 20.1R3-S1; 20.2 versions prior to 20.2R3-S2; 20.3 versions prior to 20.3R3; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R2. Juniper Networks Junos OS Evolved: version 20.1R1-EVO and later versions, prior to 21.2R2-EVO. This issue does not affect Juniper Networks Junos OS versions prior to 19.2R1.
CVSS v3 Severity:8.8 High (CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
7.7 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Adjacent
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): High
Integrity (I): High
Availibility (A): High
7.1 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L)
6.2 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Adjacent
Attack Complexity (AC): High
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): High
Integrity (I): High
Availibility (A): Low
CVSS v2 Severity:5.4 Medium (CVSS v2 Vector: AV:A/AC:M/Au:N/C:P/I:P/A:P)
Exploitability Metrics:Access Vector (AV): Adjacent_Network
Access Complexity (AC): Medium
Authentication (Au): None
Impact Metrics:Confidentiality (C): Partial
Integrity (I): Partial
Availibility (A): Partial
6.5 Medium (CCN CVSS v2 Vector: AV:A/AC:H/Au:N/C:C/I:C/A:P)
Exploitability Metrics:Access Vector (AV): Adjacent_Network
Access Complexity (AC): High
Athentication (Au): None
Impact Metrics:Confidentiality (C): Complete
Integrity (I): Complete
Availibility (A): Partial
Vulnerability Type:CWE-125
Vulnerability Consequences:Gain Access
References:Source: MITRE
Type: CNA
CVE-2021-31354

Source: XF
Type: UNKNOWN
juniper-cve202131354-code-exec(211302)

Source: CCN
Type: Juniper Networks Security Bulletin JSA11219
Junos OS and Junos OS Evolved: A vulnerability in the Juniper Agile License Client may allow an attacker to perform Remote Code Execution (RCE) (CVE-2021-31354)

Source: CONFIRM
Type: Vendor Advisory
https://kb.juniper.net/JSA11219

Vulnerable Configuration:Configuration 1:
  • cpe:/o:juniper:junos:19.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s5:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r1-s6:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r2-s5:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.3:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r1-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r2-s4:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r2-s5:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.1:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.2:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.2:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.2:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.2:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.3:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.3:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.3:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.3:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:20.4:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:21.1:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:21.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:21.1:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:21.1:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:21.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos_os_evolved:21.2:r1-s1:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:juniper:junos:19.3:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.1:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:19.2:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3-s1:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    juniper junos 19.2 -
    juniper junos 19.2 r1
    juniper junos 19.2 r1-s1
    juniper junos 19.2 r1-s2
    juniper junos 19.2 r1-s3
    juniper junos 19.2 r1-s4
    juniper junos 19.2 r1-s5
    juniper junos 19.2 r1-s6
    juniper junos 19.2 r2
    juniper junos 19.2 r2-s1
    juniper junos 19.2 r3
    juniper junos 19.2 r3-s1
    juniper junos 19.2 r3-s2
    juniper junos 19.3 -
    juniper junos 19.3 r1
    juniper junos 19.3 r1-s1
    juniper junos 19.3 r2
    juniper junos 19.3 r2-s1
    juniper junos 19.3 r2-s2
    juniper junos 19.3 r2-s3
    juniper junos 19.3 r2-s4
    juniper junos 19.3 r2-s5
    juniper junos 19.3 r3
    juniper junos 19.3 r3-s1
    juniper junos 19.3 r3-s2
    juniper junos 20.1 r1
    juniper junos 20.1 r1-s1
    juniper junos 20.1 r1-s2
    juniper junos 20.1 r1-s3
    juniper junos 20.1 r1-s4
    juniper junos 20.1 r2
    juniper junos 20.1 r2-s1
    juniper junos 20.1 r3
    juniper junos 20.2 r1
    juniper junos 20.2 r1-s1
    juniper junos 20.2 r1-s2
    juniper junos 20.2 r1-s3
    juniper junos 20.2 r2
    juniper junos 20.2 r2-s1
    juniper junos 20.2 r2-s2
    juniper junos 20.2 r2-s3
    juniper junos 20.2 r3
    juniper junos 20.2 r3-s1
    juniper junos 20.3 r1
    juniper junos 20.3 r1-s1
    juniper junos 20.3 r2
    juniper junos 20.3 r2-s1
    juniper junos 20.4 r1
    juniper junos 20.4 r1-s1
    juniper junos 20.4 r2
    juniper junos 20.4 r2-s1
    juniper junos 21.1 r1
    juniper junos 21.1 r1-s1
    juniper junos os evolved 20.1 r1
    juniper junos os evolved 20.1 r1-s1
    juniper junos os evolved 20.1 r2
    juniper junos os evolved 20.1 r2-s1
    juniper junos os evolved 20.1 r2-s2
    juniper junos os evolved 20.1 r2-s3
    juniper junos os evolved 20.1 r2-s4
    juniper junos os evolved 20.1 r2-s5
    juniper junos os evolved 20.1 r3
    juniper junos os evolved 20.2 -
    juniper junos os evolved 20.2 r1
    juniper junos os evolved 20.2 r1-s1
    juniper junos os evolved 20.2 r2
    juniper junos os evolved 20.2 r2-s1
    juniper junos os evolved 20.2 r3
    juniper junos os evolved 20.3 -
    juniper junos os evolved 20.3 r1
    juniper junos os evolved 20.3 r1-s1
    juniper junos os evolved 20.3 r1-s2
    juniper junos os evolved 20.3 r1-s3
    juniper junos os evolved 20.3 r2
    juniper junos os evolved 20.4 r1
    juniper junos os evolved 20.4 r1-s1
    juniper junos os evolved 20.4 r1-s2
    juniper junos os evolved 20.4 r2
    juniper junos os evolved 20.4 r2-s1
    juniper junos os evolved 20.4 r2-s2
    juniper junos os evolved 20.4 r2-s3
    juniper junos os evolved 20.4 r3
    juniper junos os evolved 20.4 r3-s1
    juniper junos os evolved 21.1 -
    juniper junos os evolved 21.1 r1
    juniper junos os evolved 21.1 r1-s1
    juniper junos os evolved 21.1 r2
    juniper junos os evolved 21.2 r1
    juniper junos os evolved 21.2 r1-s1
    juniper junos 19.3 r3-s2
    juniper junos 20.1 r2-s1
    juniper junos 20.3 r2
    juniper junos 20.4 r2
    juniper junos 21.1 r1
    juniper junos 19.2 r3-s2
    juniper junos 20.2 r3-s1