Junos OS 和 Junos OS Evolved:启用 BGP 跟踪选项后,收到特定格式错误的 BGP 更新会导致 RPD 崩溃 (CVE-2024-39515)
CVE编号
CVE-2024-39515利用情况
暂无补丁情况
N/A披露时间
2024-10-10漏洞描述
在Juniper Networks的Junos OS和Junos OS Evolved的路由协议守护程序(rpd)中,存在一个输入漏洞的不正当一致性验证问题。该问题允许未经身份验证的网络攻击者发送特定格式错误的BGP数据包,导致rpd崩溃并重启,从而造成拒绝服务(DoS)。持续接收并处理此类数据包将造成持续的拒绝服务(DoS)状态。在某些情况下,rpd无法自动重启,需要手动通过“重启路由”CLI命令进行重启。此问题仅影响已启用BGP traceoptions的系统,并且需要已建立BGP会话。未启用BGP traceoptions的系统不受此问题影响。此问题影响iBGP和eBGP,IPv4和IPv6均受此漏洞影响。受影响版本包括:Junos OS:* 所有21.4R3-S8之前的版本* 22.2系列在22.2R3-S5之前的版本* 22.3系列在22.3R3-S4之前的版本* 22.4系列在22.4R3-S3之前的版本* 23.2系列在23.2R2-S2之前的版本* 23.4系列在23.4R2之前的版本;Junos OS Evolved:* 所有21.4R3-S8-EVO之前的版本* 22.2-EVO系列在22.2R3-S5-EVO之前的版本* 22.3-EVO系列在22.3R3-S4-EVO之前的版本* 22.4-EVO系列在22.4R3-S3-EVO之前的版本* 23.2-EVO系列在23.2R2-S2-EVO之前的版本* 23.4-EVO系列在更新至之前的版本之前受影响。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA88099 | |
https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topi... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-1288 | Improper Validation of Consistency within Input |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论