Junos OS 和 Junos OS Evolved:收到格式错误的 BGP UPDATE 消息后,rpd 将崩溃 (CVE-2023-44204)
CVE编号
CVE-2023-44204利用情况
暂无补丁情况
N/A披露时间
2023-10-13漏洞描述
Juniper Networks Junos OS和Junos OS Evolved中的Routing Protocol Daemon(rpd)存在一种不正确验证输入语法正确性的漏洞,允许未经身份验证的基于网络的攻击者造成拒绝服务(DoS)。当接收到格式错误的BGP UPDATE数据包时,rpd会崩溃并重新启动。此问题影响eBGP和iBGP实现。受影响版本包括:Juniper Networks Junos OS的21.4版本在21.4R3-S4之前,22.1版本在22.1R3-S3之前,22.2版本在22.2R3-S2之前,22.3版本在22.3R2-S2、22.3R3之前,22.4版本在22.4R2-S1、22.4R3之前,23.2版本在23.2R1、23.2R2之前;Juniper Networks Junos OS Evolved的21.4版本在21.4R3-S5-EVO之前,22.1版本在22.1R3-S3-EVO之前,22.2版本在22.2R3-S3-EVO之前,22.3版本在22.3R2-S2-EVO之前,22.4版本在22.4R3-EVO之前,23.2版本在23.2R2-EVO之前。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA73170 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 23.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 21.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 22.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 22.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 22.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 22.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 23.2 | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论