Junos OS:SRX5K、SRX4600 和 MX 系列:基于 Trio 的 FPC:连续的物理接口故障导致本地 FPC 崩溃 (CVE-2024-47493)
CVE编号
CVE-2024-47493利用情况
暂无补丁情况
N/A披露时间
2024-10-12漏洞描述
Juniper Networks的Junos OS在SRX5K、SRX4600和MX系列平台上的Packet Forwarding Engine(PFE)存在一个有效生命周期后未释放内存的安全漏洞。该漏洞允许未经身份验证的相邻攻击者执行拒绝服务(DoS)攻击。对于采用模块化接口卡(MIC)的情况,每次物理接口翻盖操作都会泄露堆内存。随着时间的推移,连续的物理接口翻盖操作会导致本地FPC最终耗尽内存并崩溃。可以使用以下CLI命令来检查内存使用情况:`show chassis fpc`。此问题影响SRX5K、SRX4600和MX系列上的所有低于以下版本的Junos OS:所有低于21.2R3-S7的版本,以及从低于21.4R3-S6的21.4版本,从低于22.1R3-S5的22.1版本,从低于22.2R3-S3的22.2版本,从低于22.3R3-S2的22.3版本,以及从低于22.4R3的所有版本,以及从低于23.2R2的所有版本,以及从低于23.4R2的所有版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/ | |
https://www.juniper.net/documentation/us/en/software/junos/interfaces-link-mu... |
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-401 | 在移除最后引用时对内存的释放不恰当(内存泄露) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论