Junos OS 和 Junos OS Evolved:格式错误的 BGP 隧道封装属性将导致 rpd 崩溃 (CVE-2024-30395)
CVE编号
CVE-2024-30395利用情况
暂无补丁情况
N/A披露时间
2024-04-12漏洞描述
Junos OS和Junos OS Evolved中的错误输入类型验证漏洞允许未经身份验证的基于网络的攻击者导致拒绝服务(DoS)。如果在已建立的BGP会话上接收到包含具有特定格式错误TLV的隧道封装属性的BGP更新,则rpd将崩溃并重新启动。受影响的Junos OS版本包括:所有版本在21.2R3-S7之前,从21.3到21.3R3-S5之前,从21.4到21.4R3-S5之前,从22.1到22.1R3-S5之前,从22.2到22.2R3-S3之前,从22.3到22.3R3-S2之前,从22.4到22.4R3之前,从23.2到23.2R1-S2、23.2R2之前。受影响的Junos OS Evolved版本包括:所有版本在21.2R3-S7-EVO之前,从21.3-EVO到21.3R3-S5-EVO之前,从21.4-EVO到21.4R3-S5-EVO之前,从22.2-EVO到22.2R3-S3-EVO之前,从22.3-EVO到22.3R3-S2-EVO之前,从22.4-EVO到22.4R3-EVO之前,从23.2-EVO到23.2R1-S2-EVO、23.2R2-EVO之前。这是一个与JSA75739中描述的问题有关但是独立的问题。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA79095 | |
https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/V... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论