Junos OS 和 Junos OS Evolved:接收特定格式错误的 BGP 路径属性会导致 RPD 崩溃 (CVE-2024-47491)
CVE编号
CVE-2024-47491利用情况
暂无补丁情况
N/A披露时间
2024-10-12漏洞描述
Juniper Networks的Junos OS和Junos OS Evolved的路由协议守护程序(rpd)存在一个异常条件处理不当的漏洞,允许基于网络的未经身份验证的攻击者执行拒绝服务(DoS)攻击。当通过已建立的BGP会话接收到格式错误的路径属性BGP UPDATE时,rpd会崩溃并重新启动。连续接收到具有特定格式错误的路径属性的BGP UPDATE将为受影响设备创建持续的拒绝服务(DoS)条件。这个问题影响以下版本:Juniper Networks Junos OS:所有早于21.4R3-S8的版本,以及来自22.2、22.4、23.2和23.4的相应早期版本。Juniper Networks Junos OS Evolved:所有早于21.4R3-S8-EVO的版本,以及来自相应早期版本的设备,如从版本22.2、22.4、23.2和23.4的设备。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/ |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-755 | 对异常条件的处理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论