Junos OS 和 Junos OS Evolved:由于特定 NETCONF 命令导致 CPU 负载较高 (CVE-2023-44184)

CVE编号

CVE-2023-44184

利用情况

暂无

补丁情况

N/A

披露时间

2023-10-13
漏洞描述
Juniper Networks Junos OS和Junos OS Evolved的管理守护进程(mgd)进程中存在内存缓冲区操作限制不当漏洞。通过通过NETCONF执行特定命令,网络上的经过身份验证且权限较低的攻击者可以导致设备控制平面的CPU拒绝服务。受影响的版本包括Juniper Networks Junos OS的所有早于20.4R3-S7的版本,早于21.2R3-S5的21.2版本,早于21.3R3-S5的21.3版本,早于21.4R3-S4的21.4版本,早于22.1R3-S2的22.1版本,早于22.2R3的22.2版本,早于22.3R2-S1和22.3R3的22.3版本,早于22.4R1-S2和22.4R2的22.4版本;以及Juniper Networks Junos OS Evolved的所有早于21.4R3-S4-EVO的版本,早于22.1R3-S2-EVO的22.1版本,早于22.2R3-EVO的22.2版本,早于22.3R3-EVO的22.3版本,早于22.4R2-EVO的22.4版本。可以通过首先确定NETCONF客户端是否已登录并在合理的时间后未能退出,其次通过运行以下命令来查看mgd进程的WCPU百分比来观察到此问题的迹象:mgd进程示例:user@device-re#> show system processes extensive | match "mgd|PID" | except last
PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND
92476 root 100 0 500M 89024K CPU3 3 57.5H 89.60% mgd <<<<<<<<<<< review the high cpu percentage. 例如,要检查NETCONF活动:虽然没有显示特定正在使用NETCONF的会话的特定命令,但可以使用"client-mode 'netconf'"在日志中查看UI_LOG_EVENT。例如:mgd[38121]: UI_LOGIN_EVENT: User 'root' login, class 'super-user' [38121], ssh-connection '10.1.1.1 201 55480 10.1.1.2 22', client-mode 'netconf'
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos * Up to
(excluding)
20.4
运行在以下环境
系统 juniper junos 20.4 -
运行在以下环境
系统 juniper junos 21.2 -
运行在以下环境
系统 juniper junos 21.3 -
运行在以下环境
系统 juniper junos 21.4 -
运行在以下环境
系统 juniper junos 22.1 -
运行在以下环境
系统 juniper junos 22.2 -
运行在以下环境
系统 juniper junos 22.3 -
运行在以下环境
系统 juniper junos 22.4 -
运行在以下环境
系统 juniper junos_os_evolved * Up to
(excluding)
21.4
运行在以下环境
系统 juniper junos_os_evolved 21.4 -
运行在以下环境
系统 juniper junos_os_evolved 22.1 -
运行在以下环境
系统 juniper junos_os_evolved 22.2 -
运行在以下环境
系统 juniper junos_os_evolved 22.3 -
运行在以下环境
系统 juniper junos_os_evolved 22.4 -
CVSS3评分
6.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况