Junos OS:SRX 系列和 MX 系列:SIP ALG 不会丢弃格式特殊的重传 SIP 数据包 (CVE-2023-44198)

CVE编号

CVE-2023-44198

利用情况

暂无

补丁情况

N/A

披露时间

2023-10-13
漏洞描述
Juniper Networks Junos OS在SRX系列和MX系列的SIP ALG中存在不恰当检查异常条件漏洞,允许未经身份验证的基于网络的攻击者对连接的网络造成完整性影响。如果启用了SIP ALG并且设备接收到一个特制的格式错误的SIP数据包,则设备会阻止将此数据包转发,但是任何随后接收到的相同数据包的重传会被转发,好像它们是有效的。此问题影响Juniper Networks Junos OS的以下版本:20.4版本之前的20.4R3-S5;21.1版本之前的21.1R3-S4;21.2版本之前的21.2R3-S4;21.3版本之前的21.3R3-S3;21.4版本之前的21.4R3-S2;22.1版本之前的22.1R2-S2、22.1R3;22.2版本之前的22.2R2-S1、22.2R3;22.3版本之前的22.3R1-S2、22.3R2。此问题不影响20.4R1之前的版本。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos * Up to
(excluding)
20.4
运行在以下环境
系统 juniper junos 20.4 -
运行在以下环境
系统 juniper junos 21.1 -
运行在以下环境
系统 juniper junos 21.2 -
运行在以下环境
系统 juniper junos 21.3 -
运行在以下环境
系统 juniper junos 21.4 -
运行在以下环境
系统 juniper junos 22.1 -
运行在以下环境
系统 juniper junos 22.2 -
运行在以下环境
系统 juniper junos 22.3 -
运行在以下环境
硬件 juniper mx10003 - -
运行在以下环境
硬件 juniper mx10004 - -
运行在以下环境
硬件 juniper mx10008 - -
运行在以下环境
硬件 juniper mx2008 - -
运行在以下环境
硬件 juniper mx2010 - -
运行在以下环境
硬件 juniper mx2020 - -
运行在以下环境
硬件 juniper mx204 - -
运行在以下环境
硬件 juniper mx240 - -
运行在以下环境
硬件 juniper mx304 - -
运行在以下环境
硬件 juniper mx480 - -
运行在以下环境
硬件 juniper mx960 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx1600 - -
运行在以下环境
硬件 juniper srx2300 - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx380 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx4300 - -
运行在以下环境
硬件 juniper srx4600 - -
运行在以下环境
硬件 juniper srx4700 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550 - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
CVSS3评分
5.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-754 对因果或异常条件的不恰当检查
阿里云安全产品覆盖情况