Junos OS:SRX 系列:如果在 DGA 或隧道检测场景中配置了 DNS 跟踪选项,则特定的 DNS 流量会导致 PFE 崩溃(CVE-2024-39529)

CVE编号

CVE-2024-39529

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-12
漏洞描述
Juniper Networks的SRX系列中的Junos操作系统中的包转发引擎(PFE)存在一个外部控制的格式字符串漏洞。这使得未经身份验证的网络攻击者能够导致拒绝服务(DoS)。如果配置了DNS域生成算法(DGA)检测或隧道检测以及DNS过滤跟踪选项,并且接收到特定的有效传输DNS流量,这将导致PFE崩溃并重新启动,从而导致拒绝服务。这个问题影响了以下版本的Junos OS:所有早于21.4R3-S6的版本、所有早于22.2R3-S3的22.2版本、所有早于22.3R3-S3的22.3版本、所有早于22.4R3的22.4版本以及所有早于23.2R2的23.2版本。
解决建议
"将组件 Junos OS 升级至 23.2R2 及以上版本"
"将组件 Junos OS 升级至 22.2R3-S3 及以上版本"
"将组件 Junos OS 升级至 22.4R3 及以上版本"
"将组件 Junos OS 升级至 21.4R3-S6 及以上版本"
"将组件 Junos OS 升级至 22.3R3-S3 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos * Up to
(excluding)
21.4
运行在以下环境
系统 juniper junos 21.4 -
运行在以下环境
系统 juniper junos 22.2 -
运行在以下环境
系统 juniper junos 22.3 -
运行在以下环境
系统 juniper junos 22.4 -
运行在以下环境
系统 juniper junos 23.2 -
运行在以下环境
硬件 juniper srx100 - -
运行在以下环境
硬件 juniper srx110 - -
运行在以下环境
硬件 juniper srx1400 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx1600 - -
运行在以下环境
硬件 juniper srx210 - -
运行在以下环境
硬件 juniper srx220 - -
运行在以下环境
硬件 juniper srx2300 - -
运行在以下环境
硬件 juniper srx240 - -
运行在以下环境
硬件 juniper srx240h2 - -
运行在以下环境
硬件 juniper srx240m - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx3400 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx3600 - -
运行在以下环境
硬件 juniper srx380 - -
运行在以下环境
硬件 juniper srx4000 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx4300 - -
运行在以下环境
硬件 juniper srx4600 - -
运行在以下环境
硬件 juniper srx4700 - -
运行在以下环境
硬件 juniper srx5000 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550 - -
运行在以下环境
硬件 juniper srx550m - -
运行在以下环境
硬件 juniper srx550_hm - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
运行在以下环境
硬件 juniper srx650 - -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-134 使用外部控制的格式字符串
阿里云安全产品覆盖情况