Junos OS 和 Junos OS Evolved:特定 BGP UPDATE 消息将导致启用 NSR 的设备中的备份路由引擎崩溃 (CVE-2024-21596)
CVE编号
CVE-2024-21596利用情况
暂无补丁情况
N/A披露时间
2024-01-12漏洞描述
Juniper Networks Junos OS和Junos OS Evolved中的Routing Protocol Daemon (RPD)存在一种基于堆的缓冲区溢出漏洞,使未经身份验证的网络攻击者能够造成拒绝服务(DoS)。 如果攻击者向设备发送一个特定的BGP UPDATE消息,将导致内存覆写,从而在备份路由引擎(RE)中引发RPD崩溃和重启。持续收到这些数据包将导致备份RE发生持续的拒绝服务(DoS)状态。 主要RE不受此问题的影响,流量也不受影响。 此问题仅影响启用了NSR的设备。 此问题要求攻击者与受影响的系统建立起一个已建立的BGP会话。该问题影响eBGP和iBGP实现。 此问题影响: Juniper Networks Junos OS - 所有早于20.4R3-S9的版本; - 早于21.2R3-S7的21.2版本; - 早于21.3R3-S5的21.3版本; - 早于21.4R3-S5的21.4版本; - 早于22.1R3-S4的22.1版本; - 早于22.2R3-S2的22.2版本; - 早于22.3R3-S1的22.3版本; - 早于22.4R2-S2, 22.4R3的22.4版本; - 早于23.1R2的23.1版本; - 早于23.2R1-S2, 23.2R2的23.2版本。 Juniper Networks Junos OS Evolved - 所有早于21.3R3-S5-EVO的版本; - 早于21.4R3-S5-EVO的21.4-EVO版本; - 早于22.1R3-S4-EVO的22.1-EVO版本; - 早于22.2R3-S2-EVO的22.2-EVO版本; - 早于22.3R1-EVO的22.3-EVO版本; - 早于22.4R2-S2-EVO, 22.4R3-EVO的22.4-EVO版本; - 早于23.1R2-EVO的23.1-EVO版本; - 早于23.2R1-S2-EVO, 23.2R2-EVO的23.2-EVO版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA75735 | |
https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/V... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 低
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论