Juniper Junos OS 弱點 (JSA75723)

medium Nessus Plugin ID 189740

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA75723 公告中提及的一個弱點影響。

- Juniper Networks Junos OS 和 Junos OS Evolved 的 BGP 工作階段處理中存在不當處理例外情形弱點,此弱點允許未經身分驗證的基於網路的攻擊者使用攻擊者無法控制的特定時間來使 BGP 工作階段不穩定並導致路由通訊協定程序 (rpd) 進程當機並重新啟動,進而導致拒絕服務 (DoS) 情況。BGP 工作階段持續不穩定將會造成拒絕服務 (DoS) 情形持續存在。此問題只會影響設定為啟用不間斷路由 (NSR) 的路由器。此外,必須預設啟用順暢重新啟動 (GR) 協助程式模式才會遭受攻擊。注意:SRX 系列不支援 NSR,因此不受此弱點影響。當啟用 NSR 的路由器上的 BGP 工作階段不穩定時,裝置進入 GR-helper/LLGR-helper 模式,這是因為對等端具有交涉 GR/LLGR-restarter 功能。在此模式下,備份 BGP 要求復寫 GR/LLGR-helper 工作階段、主要 BGP 排程,並啟動將 GR/LLGR 過時路由複製到備份 BGP 的作業。在此狀態下,如果與 BGP 對等端的 BGP 工作階段再次啟動,系統會針對對等端初始化來路複寫,而不清理進行中的 GR/LLGR-helper 模式複寫。如果 BGP 工作階段再次不穩定,此相同對等平行的兩個複寫執行個體會導致宣告。此問題會影響:Juniper Networks Junos OS * 20.4R3-S9 之前的所有版本;* 21.2R3-S7 之前的 21.2 版;* 21.3R3-S5 之前的 21.3 版;* 21.4R3-S5 之前的 21.4 版;* 22.1R3-S4 之前的 22.1 版;* 22.2R3-S3 之前的 22.2 版;* 22.3R3-S1 之前的 22.3 版;* 22.4R2-S2、22.4R3 之前的 22.4 版;* 23.2R1-S1、23.2R2 之前的 23.2 版。Juniper Networks Junos OS Evolved * 21.3R3-S5-EVO 之前的所有版本;* 21.4R3-S5-EVO 之前的 21.4 版;* 22.1R3-S4-EVO 之前的 22.1 版;* 22.2R3-S3-EVO 之前的 22.2 版;* 22.3R3-S1-EVO 之前的 22.3 版;* 22.4R2-S2-EVO、22.4R3-EVO 之前的 22.4 版;* 23.2R1-S1-EVO、23.2R2-EVO 之前的 23.2 版。
(CVE-2024-21585)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA75723 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?b7b42de6

http://www.nessus.org/u?a955bc93

http://www.nessus.org/u?e61f1a02

http://www.nessus.org/u?aca53db1

http://www.nessus.org/u?892978d8

Plugin 詳細資訊

嚴重性: Medium

ID: 189740

檔案名稱: juniper_jsa75723.nasl

版本: 1.0

類型: combined

已發布: 2024/1/29

已更新: 2024/1/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-21585

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/1/10

弱點發布日期: 2024/1/10

參考資訊

CVE: CVE-2024-21585

JSA: JSA75723