Junos OS 和 Junos OS Evolved:cRPD:接收精心设计的 TCP 流量可能触发高 CPU 利用率 (CVE-2024-39547)
CVE编号
CVE-2024-39547利用情况
暂无补丁情况
N/A披露时间
2024-10-12漏洞描述
这是一个存在于Juniper Networks的Junos OS和Junos OS Evolved中的rpd-server组件的异常条件处理不当漏洞。该漏洞允许未经身份验证的网络攻击者通过发送特制的TCP流量到路由引擎(RE),导致基于CPU的服务拒绝(DoS)。当控制平面接收到特制的TCP流量或TCP会话意外终止时,rpd-server进程会导致控制平面CPU利用率增加。此外,当启用RIB分片时,影响更为严重。通过查看任务记账,可以发现RPD Server作业有异常的读取操作:在Junos OS with cRPD中,此问题影响以下版本:* 所有版本早于21.2R3-S8* 21.4版本早于21.4R3-S7* 22.1版本早于22.1R3-S6* 22.2版本早于22.2R3-S4* 22.3版本早于22.3R3-S3* 22.4版本早于22.4R3-S2* 23.2版本早于23.2R2-S2* 24.2版本早于24.2R2;在Junos OS Evolved with cRPD中,此问题影响以下版本:* 所有版本早于21.4R3-S7-EVO* 22.2版本早于22.2R3-S4-EVO* 22.3版本早于22.3R3-S3-EVO* 22.4版本早于22.4R3-S2-EVO* 23.2版本早于23.2R2-EVO。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA88108 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-755 | 对异常条件的处理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论