Junos OS 和 Junos OS Evolved:链接抖动导致 patroot 内存泄漏,从而导致 rpd 崩溃 (CVE-2024-21613)

CVE编号

CVE-2024-21613

利用情况

暂无

补丁情况

N/A

披露时间

2024-01-12
漏洞描述
Juniper Networks Junos OS和Junos OS Evolved的路由协议守护程序(RPD)存在一种内存释放缺失漏洞,允许未经身份验证的相邻攻击者导致rpd崩溃,从而导致拒绝服务(DoS)。在所有Junos OS和Junos OS Evolved平台上,当为OSPF或ISIS启用流量工程,并且链接抖动时,观察到patroot内存泄漏。随着时间的推移,这种内存泄漏将导致rpd崩溃和重启。可以使用以下命令监视内存使用情况。

user@host> show task memory detail | match patroot

此问题影响:

Juniper Networks Junos OS

* 所有版本早于21.2R3-S3;
* 21.3版本早于21.3R3-S5;
* 21.4版本早于21.4R3-S3;
* 22.1版本早于22.1R3;
* 22.2版本早于22.2R3。

Juniper Networks Junos OS Evolved

* 所有版本早于21.3R3-S5-EVO;
* 21.4版本早于21.4R3-EVO;
* 22.1版本早于22.1R3-EVO;
* 22.2版本早于22.2R3-EVO。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 21.2 -
运行在以下环境
系统 juniper junos 21.3 -
运行在以下环境
系统 juniper junos 21.4 -
运行在以下环境
系统 juniper junos 22.1 -
运行在以下环境
系统 juniper junos 22.2 -
运行在以下环境
系统 juniper junos_os_evolved 21.3 -
运行在以下环境
系统 juniper junos_os_evolved 21.4 -
运行在以下环境
系统 juniper junos_os_evolved 22.1 -
运行在以下环境
系统 juniper junos_os_evolved 22.2 -
CVSS3评分
6.5
  • 攻击路径
    相邻
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-401 在移除最后引用时对内存的释放不恰当(内存泄露)
阿里云安全产品覆盖情况