Juniper Junos OS 弱點 (JSA75739)

high Nessus Plugin ID 193209

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA75739 公告中提及的一個弱點影響。

Juniper Networks Junos OS 和 Junos OS Evolved 的路由通訊協定程序 (rpd) 中存在輸入語法正確性驗證不當弱點,未經驗證的網路型攻擊者可藉此造成拒絕服務 (DoS)。如果在已建立的 BGP 工作階段接收到 BGP 更新,且該工作階段包含的通道封裝屬性具有特定錯誤格式的 TLV,rpd 將會損毀並重新啟動。
此問題會影響以下版本的 Juniper Networks Junos OS:* 20.4 和 20.4R3-S9 之前的 20.4R1 及更新版本;* 21.2R3-S7 之前的 21.2;* 21.3R3-S5 之前的 21.3;* 21.4R3-S5 之前的 21.4;* 22.1R3-S4 之前的 22.1;* 22.2R3-S3 之前的 22.2;* 22.3R3-S1 之前的 22.3;* 22.4R3 之前的 22.4;* 23.2R1-S2、23.2R2 之前的 23.2;Junos OS Evolved:* 20.4-EVO 和 20.4R3-S9-EVO 之前的 20.4R1-EVO 及更新版本;* 21.2R3-S7-EVO 之前的 21.2-EVO;* 21.3R3-S5-EVO 之前的 21.3-EVO;* 21.4R3-S5-EVO 之前的 21.4-EVO;* 22.1R3-S4-EVO 之前的 22.1-EVO;* 22.2R3-S3-EVO 之前的 22.2-EVO;* 22.3R3-S1-EVO 之前的 22.3-EVO;* 22.4R3-EVO 之前的 22.4-EVO;* 23.2R1-S2-EVO、23.2R2-EVO 之前的 23.2-EVO;此問題不會影響 20.4R1 之前的 Juniper Networks * Junos OS;* 20.4R1-EVO 之前的 Junos OS Evolved。此問題與 JSA79095 中所述問題相關,但屬於單獨的問題。(CVE-2024-21598)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA75739 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?e66f6aae

Plugin 詳細資訊

嚴重性: High

ID: 193209

檔案名稱: juniper_jsa75739.nasl

版本: 1.2

類型: combined

已發布: 2024/4/11

已更新: 2024/4/24

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-21598

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/10

弱點發布日期: 2024/4/10

參考資訊

CVE: CVE-2024-21598

IAVA: 2024-A-0232

JSA: JSA75739