Juniper Junos OS 漏洞 (JSA75739)

high Nessus 插件 ID 193209

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA75739 公告中提及的一个漏洞的影响。

- Juniper Networks Junos OS 和 Junos OS Evolved 的路由协议后台程序 (rpd) 中存在输入语法正确性验证不当漏洞,未经身份验证的网络攻击者可以借此造成拒绝服务 (DoS)。如果通过已建立的 BGP 会话(其中包含具有特定的畸形 TLV 的隧道封装属性)收到 BGP 更新,rpd 将崩溃并重新启动。
此问题影响 Juniper Networks Junos OS:* 20.4 版本 20.4R1 以及低于 20.4R3-S9 的更高版本;* 低于 21.2R3-S7 的 21.2 版本;* 低于 21.3R3-S5 的 21.3版本;* 低于 21.4R3-S5 的 21.4 版本;* 低于 22.1R3-S4 的 22.1 版本;* 低于 22.2R3-S3 的 22.2 版本;* 低于 22.3R3-S1 的 22.3 版本;* 22.4 版本低于 22.4R3;* 低于 23.2R1-S2、23.2R2 的 23.2 版本;Junos OS Evolved:* 20.4-EVO 版本 20.4R1-EVO 以及低于 20.4R3-S9-EVO 的更高版本;* 低于 21.2R3-S7-EVO 的 21.2-EVO 版本;* 低于 21.3R3-S5-EVO 的 21.3-EVO 版本;* 低于 21.4R3-S5-EVO 的 21.4-EVO 版本;* 低于 22.1R3-S4-EVO 的 22.1-EVO 版本;* 低于 22.2R3-S3-EVO 的 22.2-EVO 版本;* 低于 22.3R3-S1-EVO 的 22.3-EVO 版本;* 低于 22.4R3-EVO 的 22.4-EVO 版本;* 低于 23.2R1-S2-EVO、23.2R2-EVO 的 23.2-EVO 版本;此问题不影响低于 20.4R1 的 Juniper Networks * Junos OS 版本;* 早于 20.4R1-EVO 的 Junos OS Evolved 版本。此问题相关但与 JSA79095 中描述的问题不同。(CVE-2024-21598)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA75739 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?e66f6aae

插件详情

严重性: High

ID: 193209

文件名: juniper_jsa75739.nasl

版本: 1.2

类型: combined

发布时间: 2024/4/11

最近更新时间: 2024/4/24

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-21598

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2024/4/10

漏洞发布日期: 2024/4/10

参考资料信息

CVE: CVE-2024-21598

IAVA: 2024-A-0232

JSA: JSA75739