Juniper Networks Junos OS和Junos OS Evolved 安全漏洞(CVE-2023-4481)

CVE编号

CVE-2023-4481

利用情况

暂无

补丁情况

N/A

披露时间

2023-09-01
漏洞描述
Juniper Networks Junos OS和Junos OS Evolved中的Routing Protocol Daemon(rpd)存在输入验证不当漏洞,未经身份验证的基于网络的攻击者可以导致拒绝服务(DoS)。当接收到某些特定的构造的BGP UPDATE消息时,可能会因为UPDATE消息出错而终止一个BGP会话,或者问题可能传播到本地系统之外的其他系统。该漏洞可通过远程利用,因为构造的UPDATE消息可以在未受影响的系统和中间BGP扩音器之间传播。持续接收构造的BGP UPDATE消息将为受影响设备创建持续的拒绝服务(DoS)状态。此问题影响eBGP和iBGP以及IPv4和IPv6的实现。此问题需要远程攻击者至少拥有一个已建立的BGP会话。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos * Up to
(including)
23.4
运行在以下环境
系统 juniper junos_os_evolved * Up to
(including)
23.4
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
阿里云安全产品覆盖情况