Juniper Junos OS 多個弱點 (JSA88136)

high Nessus Plugin ID 211693

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA88136 公告中提及的多個弱點影響。

- Juniper Networks Junos OS Evolved 的 PFE 管理常駐程序 (evo-pfemand) 中有一個資源分配無限制或節流的弱點,經驗證的網路型攻擊者可藉此造成 FPC 損毀,進而導致拒絕服務 (DoS)。當執行特定 SNMP GET 作業或特定低特權 CLI 命令時,就會發生 GUID 資源洩漏,最終導致資源耗盡並導致 FPC 當機。必須手動重新啟動受影響的 FPC 才能復原。GUID 耗盡將觸發類似下列內容之一的 syslog 訊息:evo-pfemand[<pid>]:get_next_guid:耗盡 Guid 空間 ... evo-aftmand-zx[<pid>]:get_next_guid:耗盡 Guid 空間。 。可以透過執行下列命令,並記下最右側標示為 Guids 的欄位中的值以便監控資源流失:
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand 如果其中一個或多個值不斷增加,即表示洩漏。此問題會影響 Junos OS Evolved:* 21.4R3-S7-EVO 之前的所有版本、* 22.1 22.1R3-S6-EVO 之前的版本、* [ 22.2 22.2R3-EVO 之前的版本、* 22.3 22.3R3-EVO 之前的版本、* 22.4 22.4R2-EVO 之前的版本。請注意,此問題與 CVE-2024-47508 和 CVE-2024-47509類似,但又有所不同。 (CVE-2024-47505)

- Juniper Networks Junos OS Evolved 的 PFE 管理常駐程序 (evo-pfemand) 中有一個資源分配無限制或節流的弱點,經驗證的網路型攻擊者可藉此造成 FPC 損毀,進而導致拒絕服務 (DoS)。當執行特定 SNMP GET 作業或特定低特權 CLI 命令時,就會發生 GUID 資源洩漏,最終導致資源耗盡並導致 FPC 當機。必須手動重新啟動受影響的 FPC 才能復原。GUID 耗盡將觸發類似下列內容之一的 syslog 訊息:evo-pfemand[<pid>]:get_next_guid:耗盡 Guid 空間 ... evo-aftmand-zx[<pid>]:get_next_guid:耗盡 Guid 空間。 。可以透過執行下列命令,並記下最右側標示為 Guids 的欄位中的值以便監控資源流失:
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand 如果其中一個或多個值不斷增加,即表示洩漏。此問題會影響 Junos OS Evolved:* 21.2R3-S8-EVO 之前的所有版本、* 21.3R3-EVO 之前的 21.3版本;* 22.1R2-EVO 之前的 21.4 版本、* 22.1R1-S1-EVO 之前的 22.1 版本、22.1R2-EVO。請注意,此問題與 CVE-2024-47505 和 CVE-2024-47509類似,但又有所不同。 (CVE-2024-47508)

- Juniper Networks Junos OS Evolved 的 PFE 管理常駐程序 (evo-pfemand) 中有一個資源分配無限制或節流的弱點,經驗證的網路型攻擊者可藉此造成 FPC 損毀,進而導致拒絕服務 (DoS)。當執行特定 SNMP GET 作業或特定低特權 CLI 命令時,就會發生 GUID 資源洩漏,最終導致資源耗盡並導致 FPC 當機。必須手動重新啟動受影響的 FPC 才能復原。GUID 耗盡將觸發類似下列內容之一的 syslog 訊息:evo-pfemand[<pid>]:get_next_guid:耗盡 Guid 空間 ... evo-aftmand-zx[<pid>]:get_next_guid:耗盡 Guid 空間。 。可以透過執行下列命令,並記下最右側標示為 Guids 的欄位中的值以便監控資源流失:
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand 如果其中一個或多個值不斷增加,即表示洩漏。此問題會影響 Junos OS Evolved:* 21.4R2-EVO 之前的所有版本、* 22.1R2-EVO 之前的 22.1 版本。 請注意,此問題與 CVE-2024-47505 和 CVE-2024-47508類似,但又有所不同。 (CVE-2024-47509)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA88136 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?96c9571c

Plugin 詳細資訊

嚴重性: High

ID: 211693

檔案名稱: juniper_jsa88136.nasl

版本: 1.1

類型: combined

已發布: 2024/11/21

已更新: 2024/11/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-47509

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 7.1

Threat Score: 4.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/10/9

弱點發布日期: 2024/10/9

參考資訊

CVE: CVE-2024-47505, CVE-2024-47508, CVE-2024-47509

IAVA: 2024-A-0650

JSA: JSA88136