Junos OS:MX 系列和 EX9200 系列:如果在 IPv6 过滤器中使用“tcp-reset”选项,则匹配的数据包将被接受而不是被拒绝 (CVE-2024-21607)
CVE编号
CVE-2024-21607利用情况
暂无补丁情况
N/A披露时间
2024-01-12漏洞描述
Juniper Networks Junos OS MX Series和EX9200 Series中的UI漏洞使未经身份验证的基于网络的攻击者能够对设备的完整性造成部分影响。如果在匹配"payload-protocol"的IPv6过滤器中添加了"tcp-reset"选项到"reject"操作,数据包将被允许而不是被拒绝。这是因为内核过滤器不支持payload-protocol匹配条件,导致接受所有数据包而不采取任何其他操作。为了解决此问题,将处理payload-protocol匹配与"next-header"匹配相同,以避免此过滤器绕过。此问题不影响IPv4防火墙过滤器。此问题影响Juniper Networks Junos OS MX Series和EX9200 Series的以下版本:所有早于20.4R3-S7的版本;早于21.1R3-S5的21.1版本;早于21.2R3-S5的21.2版本;早于21.3R3-S4的21.3版本;早于21.4R3-S4的21.4版本;早于22.1R3-S2的22.1版本;早于22.2R3-S2的22.2版本;早于22.3R2-S2、22.3R3的22.3版本;早于22.4R1-S2、22.4R2-S2、22.4R3的22.4版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA75748 | |
https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/V... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论