Junos OS:MX 系列和 EX9200 系列:如果在 IPv6 过滤器中使用“tcp-reset”选项,则匹配的数据包将被接受而不是被拒绝 (CVE-2024-21607)

CVE编号

CVE-2024-21607

利用情况

暂无

补丁情况

N/A

披露时间

2024-01-12
漏洞描述
Juniper Networks Junos OS MX Series和EX9200 Series中的UI漏洞使未经身份验证的基于网络的攻击者能够对设备的完整性造成部分影响。如果在匹配"payload-protocol"的IPv6过滤器中添加了"tcp-reset"选项到"reject"操作,数据包将被允许而不是被拒绝。这是因为内核过滤器不支持payload-protocol匹配条件,导致接受所有数据包而不采取任何其他操作。为了解决此问题,将处理payload-protocol匹配与"next-header"匹配相同,以避免此过滤器绕过。此问题不影响IPv4防火墙过滤器。此问题影响Juniper Networks Junos OS MX Series和EX9200 Series的以下版本:所有早于20.4R3-S7的版本;早于21.1R3-S5的21.1版本;早于21.2R3-S5的21.2版本;早于21.3R3-S4的21.3版本;早于21.4R3-S4的21.4版本;早于22.1R3-S2的22.1版本;早于22.2R3-S2的22.2版本;早于22.3R2-S2、22.3R3的22.3版本;早于22.4R1-S2、22.4R2-S2、22.4R3的22.4版本。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos * Up to
(excluding)
20.4
运行在以下环境
系统 juniper junos 20.4 -
运行在以下环境
系统 juniper junos 21.1 -
运行在以下环境
系统 juniper junos 21.2 -
运行在以下环境
系统 juniper junos 21.3 -
运行在以下环境
系统 juniper junos 21.4 -
运行在以下环境
系统 juniper junos 22.1 -
运行在以下环境
系统 juniper junos 22.2 -
运行在以下环境
系统 juniper junos 22.3 -
运行在以下环境
系统 juniper junos 22.4 -
运行在以下环境
硬件 juniper ex9200 - -
运行在以下环境
硬件 juniper ex9204 - -
运行在以下环境
硬件 juniper ex9208 - -
运行在以下环境
硬件 juniper mx10 - -
运行在以下环境
硬件 juniper mx10000 - -
运行在以下环境
硬件 juniper mx10003 - -
运行在以下环境
硬件 juniper mx10004 - -
运行在以下环境
硬件 juniper mx10008 - -
运行在以下环境
硬件 juniper mx10016 - -
运行在以下环境
硬件 juniper mx104 - -
运行在以下环境
硬件 juniper mx150 - -
运行在以下环境
硬件 juniper mx2008 - -
运行在以下环境
硬件 juniper mx2010 - -
运行在以下环境
硬件 juniper mx2020 - -
运行在以下环境
硬件 juniper mx204 - -
运行在以下环境
硬件 juniper mx240 - -
运行在以下环境
硬件 juniper mx304 - -
运行在以下环境
硬件 juniper mx40 - -
运行在以下环境
硬件 juniper mx480 - -
运行在以下环境
硬件 juniper mx5 - -
运行在以下环境
硬件 juniper mx80 - -
运行在以下环境
硬件 juniper mx960 - -
CVSS3评分
5.3
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
NVD-CWE-Other
阿里云安全产品覆盖情况