Junos OS 和 Junos OS Evolved:配置基于 CoS 的转发 (CBF) 策略时 RPD 崩溃 (CVE-2024-30382)
CVE编号
CVE-2024-30382利用情况
暂无补丁情况
N/A披露时间
2024-04-13漏洞描述
Juniper Networks Junos OS和Junos OS Evolved的路由协议守护程序(rpd)存在漏洞,允许基于网络的未经身份验证的攻击者发送特定路由更新,导致rpd核心遭受内存损坏,从而造成拒绝服务(DoS)。只有在系统配置为基于CoS的转发(CBF)并包含cos-next-hop-map操作的策略映射时才会触发此问题。此问题影响的版本包括Junos OS的所有版本在20.4R3-S10之前,从21.2在21.2R3-S8之前,从21.3在21.3R3之前,从21.4在21.4R3之前,从22.1在22.1R2之前,以及Junos OS Evolved的所有版本在21.2R3-S8-EVO之前,从21.3在21.3R3-EVO之前,从21.4在21.4R3-EVO之前,从22.1在22.1R2-EVO之前。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA79174 | |
https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/V... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论