Juniper Junos OS 漏洞 (JSA75723)

medium Nessus 插件 ID 189740

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA75723 公告中提及的一个漏洞的影响。

- Juniper Networks Junos OS 和 Junos OS Evolved 的 BGP 会话处理中存在异常情况处理不当漏洞,该漏洞允许未经身份验证的基于网络的攻击者,利用攻击者无法控制的特定时间来使 BGP 会话不稳定,并导致路由协议后台程序 (rpd) 进程崩溃并重新启动,从而造成拒绝服务 (DoS) 情况。BGP 会话持续不稳定将导致拒绝服务 (DoS) 情况持续发生。此问题仅影响配置为启用了不间断路由 (NSR) 的路由器。且必须默认启用了平稳重启 (GR) 协助程序模式,才会遭受攻击。注意:NSR 在 SRX 系列上不受支持,因此不受此漏洞的影响。当启用了 NSR 的路由器上的 BGP 会话不稳定时,由于对等机具有协商的 GR/LLGR-restarter 功能,设备将进入 GR-helper/LLGR-helper 模式。在这种模式下,备份 BGP 会话会请求复制 GR/LLGR-helper 会话、主 BGP 调度并启动 GR/LLGR 过时路由到备份 BGP 的复制。在此状态下,如果具有 BGP 对等机的 BGP 会话再次启动,则会为对等机启动未经请求的复制,而不会清除正在进行的 GR/LLGR-helper 模式复制。如果 BGP 会话再次不稳定,这种并行复制同一对等机的两个实例会导致断言。此问题影响以下版本:Juniper Networks Junos OS * 20.4R3-S9 之前的所有版本;* 低于 21.2R3-S7 的 21.2 版;* 低于 21.3R3-S5 的 21.3 版;* 低于 21.4R3-S5 的 21.4 版;* 低于 22.1R3-S4 的 22.1 版;* 低于 22.2R3-S3 的 22.2 版;* 低于 22.3R3-S1 的 22.3 版;* 低于 22.4R2-S2、22.4R3 的 22.4 版;* 低于 23.2R1-S1、23.2R2 的 23.2 版。Juniper Networks Junos OS Evolved * 21.3R3-S5-EVO 之前的所有版本;* 低于 21.4R3-S5-EVO 的 21.4 版;* 低于 22.1R3-S4-EVO 的 22.1 版;* 低于 22.2R3-S3-EVO 的 22.2 版;* 低于 22.3R3-S1-EVO 的 22.3 版;* 低于 22.4R2-S2-EVO、22.4R3-EVO 的 22.4 版;* 低于 23.2R1-S1-EVO、23.2R2-EVO 的 23.2 版。
(CVE-2024-21585)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA75723 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?b7b42de6

http://www.nessus.org/u?a955bc93

http://www.nessus.org/u?e61f1a02

http://www.nessus.org/u?aca53db1

http://www.nessus.org/u?892978d8

插件详情

严重性: Medium

ID: 189740

文件名: juniper_jsa75723.nasl

版本: 1.0

类型: combined

发布时间: 2024/1/29

最近更新时间: 2024/1/29

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-21585

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2024/1/10

漏洞发布日期: 2024/1/10

参考资料信息

CVE: CVE-2024-21585

JSA: JSA75723