Junos OS 和 Junos OS Evolved:在处理特定的 L2 流量时,rpd 可能会在配置了 EVPN/VXLAN 的设备中挂起(CVE-2024-39517)
CVE编号
CVE-2024-39517利用情况
暂无补丁情况
N/A披露时间
2024-07-11漏洞描述
在Juniper Networks的Junos OS和Junos OS Evolved操作系统中,二层地址学习守护程序(l2ald)存在一个未正确处理异常或特殊条件的漏洞。这一漏洞允许未经身份验证的相邻攻击者执行拒绝服务(DoS)攻击。在EVPN/VXLAN场景中,当设备处理大量特定的二层数据包时,可能导致路由协议守护程序(rpd)占用所有CPU资源,从而使设备挂起。需要手动重启rpd以恢复服务。此问题影响IPv4和IPv6的实现。该问题影响以下Junos OS版本:* 所有早于21.4R3-S7的版本;* 22.1版本,早于22.1R3-S5的;* 22.2版本,早于22.2R3-S3的;* 22.3版本,早于22.3R3-S3的;* 22.4版本,早于22.4R3-S2的;* 23.2版本,早于23.2R2的;* 23.4版本,早于23.4R1-S1的。此外,该问题同样影响以下Junos OS Evolved版本:* 所有早于21.4R3-S7-EVO的版本;* 22.1-EVO版本,早于22.1R3-S5-EVO的;* 22.2-EVO版本,早于22.2R3-S3-EVO的;* 22.3-EVO版本,早于22.3R3-S3-EVO的;* 22.4-EVO版本,早于22.4R3-S2-EVO的;* 23.2-EVO版本,早于23.2R2-EVO的;* 23.4-EVO版本,早于所有低于或等于的版本包括低于或等于的版本的低于或等于的版本低于或等于的版本低于或等于的版本低于或等于的版本低于的版本低于的版本低于的版本低于的版本低于的版本低于的版本低于的版本低于的版本低于的版本低于的版本低于的版本低于的(即所有低于或等于的版本)。解决建议
"将组件 Junos OS Evolved 升级至 22.4R3-S2-EVO 及以上版本""将组件 Junos OS 升级至 21.4R3-S7 及以上版本""将组件 Junos OS 升级至 22.3R3-S3 及以上版本""将组件 Junos OS Evolved 升级至 22.1R3-S5-EVO 及以上版本""将组件 Junos OS Evolved 升级至 21.4R3-S7-EVO 及以上版本""将组件 Junos OS Evolved 升级至 23.2R2-EVO 及以上版本""将组件 Junos OS Evolved 升级至 23.4R1-S1-EVO, 23.4R2-EVO 及以上版本""将组件 Junos OS Evolved 升级至 22.2R3-S3-EVO 及以上版本""将组件 Junos OS 升级至 21.2R3-S8 及以上版本""将组件 Junos OS 升级至 22.2R3-S3 及以上版本""将组件 Junos OS 升级至 23.2R2 及以上版本""将组件 Junos OS 升级至 22.4R3-S2 及以上版本""将组件 Junos OS Evolved 升级至 22.3R3-S3-EVO 及以上版本""将组件 Junos OS 升级至 22.1R3-S5 及以上版本""将组件 Junos OS 升级至 23.4R1-S1 及以上版本""将组件 Junos OS Evolved 升级至 21.2R3-S8-EVO 及以上版本"
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA79175 |
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论