Junos OS:带有 SPC3 线卡的 MX 系列:端口翻转导致 rtlogd 内存泄漏,进而导致拒绝服务 (CVE-2024-39550)

admin 2024-07-15 16:45:22 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Junos OS:带有 SPC3 线卡的 MX 系列:端口翻转导致 rtlogd 内存泄漏,进而导致拒绝服务 (CVE-2024-39550)

CVE编号

CVE-2024-39550

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-12
漏洞描述
Juniper Networks的Junos OS在MX系列带有SPC3的设备中的rtlogd进程存在一个有效生命周期后未释放内存的漏洞。这个漏洞允许未经验证的相邻攻击者触发内部事件(可以通过反复端口抖动来实现),从而导致缓慢的内存泄漏,最终导致拒绝服务(DoS)。只有通过手动重启rtlogd进程才能恢复内存。可以使用以下命令监控内存使用情况:user@host> show system processes extensive | match rtlog这个问题影响以下版本的MX系列带有SPC3的Junos OS:* 21.2R3版本之前的21.2R3-S8* 21.4R2版本之前的21.4R3-S6* 22.1版本之前的22.1R3-S5* 22.2版本之前的22.2R3-S3* 22.3版本之前的22.3R3-S2* 22.4版本之前的22.4R3-S1* 23.2版本之前的23.2R2* 23.4版本之前的23.4R2。
解决建议
"将组件 Junos OS 升级至 23.4R2 及以上版本""将组件 Junos OS 升级至 22.1R3-S5 及以上版本""将组件 Junos OS 升级至 22.2R3-S3 及以上版本""将组件 Junos OS 升级至 21.2R3-S8 及以上版本""将组件 Junos OS 升级至 21.4R3-S6 及以上版本""将组件 Junos OS 升级至 22.3R3-S2 及以上版本""将组件 Junos OS 升级至 22.4R3-S1 及以上版本""将组件 Junos OS 升级至 23.2R2 及以上版本"
参考链接
https://supportportal.juniper.net/JSA83012
CVSS3评分 6.5
  • 攻击路径 相邻
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 无
  • 完整性 无
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0