Junos OS 和 Junos OS Evolved:cRPD:接收精心设计的 TCP 流量可能触发高 CPU 利用率 (CVE-2024-39547)

admin 2024-10-13 02:14:16 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Junos OS 和 Junos OS Evolved:cRPD:接收精心设计的 TCP 流量可能触发高 CPU 利用率 (CVE-2024-39547)

CVE编号

CVE-2024-39547

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-12
漏洞描述
这是一个存在于Juniper Networks的Junos OS和Junos OS Evolved中的rpd-server组件的异常条件处理不当漏洞。该漏洞允许未经身份验证的网络攻击者通过发送特制的TCP流量到路由引擎(RE),导致基于CPU的服务拒绝(DoS)。当控制平面接收到特制的TCP流量或TCP会话意外终止时,rpd-server进程会导致控制平面CPU利用率增加。此外,当启用RIB分片时,影响更为严重。通过查看任务记账,可以发现RPD Server作业有异常的读取操作:在Junos OS with cRPD中,此问题影响以下版本:* 所有版本早于21.2R3-S8* 21.4版本早于21.4R3-S7* 22.1版本早于22.1R3-S6* 22.2版本早于22.2R3-S4* 22.3版本早于22.3R3-S3* 22.4版本早于22.4R3-S2* 23.2版本早于23.2R2-S2* 24.2版本早于24.2R2;在Junos OS Evolved with cRPD中,此问题影响以下版本:* 所有版本早于21.4R3-S7-EVO* 22.2版本早于22.2R3-S4-EVO* 22.3版本早于22.3R3-S3-EVO* 22.4版本早于22.4R3-S2-EVO* 23.2版本早于23.2R2-EVO。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://supportportal.juniper.net/JSA88108
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 无
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CWE-ID 漏洞类型
CWE-755 对异常条件的处理不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0