Juniper Networks Junos OS和Junos OS Evolved 安全漏洞(CVE-2023-4481)
CVE编号
CVE-2023-4481利用情况
暂无补丁情况
N/A披露时间
2023-09-01漏洞描述
Juniper Networks Junos OS和Junos OS Evolved中的Routing Protocol Daemon(rpd)存在输入验证不当漏洞,未经身份验证的基于网络的攻击者可以导致拒绝服务(DoS)。当接收到某些特定的构造的BGP UPDATE消息时,可能会因为UPDATE消息出错而终止一个BGP会话,或者问题可能传播到本地系统之外的其他系统。该漏洞可通过远程利用,因为构造的UPDATE消息可以在未受影响的系统和中间BGP扩音器之间传播。持续接收构造的BGP UPDATE消息将为受影响设备创建持续的拒绝服务(DoS)状态。此问题影响eBGP和iBGP以及IPv4和IPv6的实现。此问题需要远程攻击者至少拥有一个已建立的BGP会话。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://kb.juniper.net/JSA72510 | |
https://www.juniper.net/documentation/us/en/software/junos/bgp/topics/topic-m... | |
https://www.rfc-editor.org/rfc/rfc4271 | |
https://www.rfc-editor.org/rfc/rfc7606 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | * | Up to (including) 23.4 | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | * | Up to (including) 23.4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论