Junos OS 和 Junos OS Evolved:特定 BGP UPDATE 消息将导致启用 NSR 的设备中的备份路由引擎崩溃 (CVE-2024-21596)

CVE编号

CVE-2024-21596

利用情况

暂无

补丁情况

N/A

披露时间

2024-01-12
漏洞描述
Juniper Networks Junos OS和Junos OS Evolved中的Routing Protocol Daemon (RPD)存在一种基于堆的缓冲区溢出漏洞,使未经身份验证的网络攻击者能够造成拒绝服务(DoS)。

如果攻击者向设备发送一个特定的BGP UPDATE消息,将导致内存覆写,从而在备份路由引擎(RE)中引发RPD崩溃和重启。持续收到这些数据包将导致备份RE发生持续的拒绝服务(DoS)状态。

主要RE不受此问题的影响,流量也不受影响。

此问题仅影响启用了NSR的设备。

此问题要求攻击者与受影响的系统建立起一个已建立的BGP会话。该问题影响eBGP和iBGP实现。

此问题影响:

Juniper Networks Junos OS

- 所有早于20.4R3-S9的版本;
- 早于21.2R3-S7的21.2版本;
- 早于21.3R3-S5的21.3版本;
- 早于21.4R3-S5的21.4版本;
- 早于22.1R3-S4的22.1版本;
- 早于22.2R3-S2的22.2版本;
- 早于22.3R3-S1的22.3版本;
- 早于22.4R2-S2, 22.4R3的22.4版本;
- 早于23.1R2的23.1版本;
- 早于23.2R1-S2, 23.2R2的23.2版本。

Juniper Networks Junos OS Evolved

- 所有早于21.3R3-S5-EVO的版本;
- 早于21.4R3-S5-EVO的21.4-EVO版本;
- 早于22.1R3-S4-EVO的22.1-EVO版本;
- 早于22.2R3-S2-EVO的22.2-EVO版本;
- 早于22.3R1-EVO的22.3-EVO版本;
- 早于22.4R2-S2-EVO, 22.4R3-EVO的22.4-EVO版本;
- 早于23.1R2-EVO的23.1-EVO版本;
- 早于23.2R1-S2-EVO, 23.2R2-EVO的23.2-EVO版本。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 20.4 -
运行在以下环境
系统 juniper junos 21.2 -
运行在以下环境
系统 juniper junos 21.3 -
运行在以下环境
系统 juniper junos 21.4 -
运行在以下环境
系统 juniper junos 22.1 -
运行在以下环境
系统 juniper junos 22.2 -
运行在以下环境
系统 juniper junos 22.3 -
运行在以下环境
系统 juniper junos 22.4 -
运行在以下环境
系统 juniper junos 23.1 -
运行在以下环境
系统 juniper junos 23.2 -
运行在以下环境
系统 juniper junos_os_evolved 21.3 -
运行在以下环境
系统 juniper junos_os_evolved 21.4 -
运行在以下环境
系统 juniper junos_os_evolved 22.1 -
运行在以下环境
系统 juniper junos_os_evolved 22.2 -
运行在以下环境
系统 juniper junos_os_evolved 22.3 -
运行在以下环境
系统 juniper junos_os_evolved 22.4 -
运行在以下环境
系统 juniper junos_os_evolved 23.1 -
运行在以下环境
系统 juniper junos_os_evolved 23.2 -
CVSS3评分
5.3
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况