Juniper Junos OS 多個弱點 (JSA88107)

high Nessus Plugin ID 310758

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA88107 公告中提及的多個弱點影響。

- 問題摘要:呼叫 OpenSSL API 的 SSL_free_buffers 函式可能會導致程式存取之前在某些情況下已釋放的記憶體 影響摘要:釋放後使用可能會造成一系列潛在後果,例如:有效資料損毀、當機或任意程式碼執行。不過,只有直接呼叫 SSL_free_buffers 函式的應用程式會受到此問題影響。不呼叫此函式的應用程式不會受到影響。我們的調查顯示應用程式很少使用此函式。SSL_free_buffers 函式用於釋放處理來自網路的傳入記錄時所使用的內部 OpenSSL 緩衝區。只有在緩衝區目前未處於使用中時,呼叫才會成功。不過,目前發現在兩種情形下,仍在使用中的緩衝區也會被釋放。第一種情形是, OpenSSL 已經透過網路接收記錄標頭並進行處理,但完整的記錄內文尚未到達。在此情況下,即使只處理了部分記錄且緩衝區仍在使用中,呼叫 SSL_free_buffers 仍會成功。第二種情形是,OpenSSL 已接收並處理含有應用程式資料的完整記錄,但應用程式只讀取了此資料的一部分內容。即使緩衝區仍在使用中,呼叫 SSL_free_buffers 也會成功。雖然這些情形可能會在正常作業期間意外發生,但惡意攻擊者仍可嘗試設計會造成此情況發生的狀況。我們並未發現此問題遭到主動惡意利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-4741)

- 問題摘要:處理 TLSv1.3 工作階段時,部分非預設 TLS 伺服器組態會造成記憶體無限增長。影響摘要:攻擊者可能會惡意利用特定伺服器組態觸發記憶體無限增長,進而導致拒絕服務。若使用非預設 SSL_OP_NO_TICKET 選項,此問題就可能發生在 TLSv1.3 中 (但若同時設定 early_data 支援且使用預設防重播保護,則不會發生)。在此場景下的某些情況中,工作階段快取可能會進入不正確的狀態,且在填滿時無法正確排清。工作階段快取會繼續以無限制的方式增長。惡意用戶端可刻意建立此失敗情況,進而強制拒絕服務。這也可能在正常作業中意外發生。此問題只會影響支援 TLSv1.3 的 TLS 伺服器。它不會影響 TLS 用戶端。3.2 、3.1 和 3.0 中的 FIPS 模組不受此問題影響。OpenSSL 1.0.2 亦不會受到此問題影響。
(CVE-2024-2511)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA88107 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?538d8f42

Plugin 詳細資訊

嚴重性: High

ID: 310758

檔案名稱: juniper_jsa88107.nasl

版本: 1.1

類型: Combined

已發布: 2026/4/28

已更新: 2026/4/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-4741

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/10/9

弱點發布日期: 2023/12/12

參考資訊

CVE: CVE-2024-2511, CVE-2024-4741

JSA: JSA88107