Juniper Junos OS 多个漏洞 (JSA88136)

high Nessus 插件 ID 211693

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA88136 公告中提及的多个漏洞的影响。

- Juniper Networks Junos OS Evolved 的 PFE 管理后台程序 (evo-pfemand) 中存在无限制或节流的资源分配漏洞,经过身份验证的网络攻击者可利用此漏洞造成 FPC 崩溃,从而导致拒绝服务 (DoS)。当执行特定 SNMP GET 操作或特定低权限 CLI 命令时,将发生 GUID 资源泄漏,最终导致资源耗尽和 FPC 挂起。受影响的 FPC 需要手动重启才能恢复。GUID 耗尽将触发类似以下内容的系统日志消息:evo-pfemand[<pid>]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[<pid>]: get_next_guid: Ran out of Guid Space ... 可以通过运行以下命令并记录最右侧标记为 Guids 的列中的值来监控泄漏:
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand 如果其中一个或多个值不断增加,则表明发生泄漏。此问题影响以下 Junos OS Evolved 版本:*21.4R3-S7-EVO 之前的所有版本、*22.1R3-S6-EVO 之前的 22.1 版本、*22.2R3-EVO 之前的 22.2 版本、*22.3R3-EVO 之前的 22.3 版本、*22.4R2-EVO 之前的 22.4 版本。请注意,此问题与 CVE-2024-47508 和 CVE-2024-47509 类似,但有所不同。(CVE-2024-47505)

- Juniper Networks Junos OS Evolved 的 PFE 管理后台程序 (evo-pfemand) 中存在无限制或节流的资源分配漏洞,经过身份验证的网络攻击者可利用此漏洞造成 FPC 崩溃,从而导致拒绝服务 (DoS)。当执行特定 SNMP GET 操作或特定低权限 CLI 命令时,将发生 GUID 资源泄漏,最终导致资源耗尽和 FPC 挂起。受影响的 FPC 需要手动重启才能恢复。GUID 耗尽将触发类似以下内容的系统日志消息:evo-pfemand[<pid>]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[<pid>]: get_next_guid: Ran out of Guid Space ... 可以通过运行以下命令并记录最右侧标记为 Guids 的列中的值来监控泄漏:
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand 如果其中一个或多个值不断增加,则表明发生泄漏。此问题影响以下 Junos OS Evolved 版本:*21.2R3-S8-EVO 之前的所有版本、*21.3R3-EVO 之前的 21.3 版本、*22.1R2-EVO 之前的 21.4 版本、*22.1R1-S1-EVO、22.1R2-EVO 之前的 22.1 版本。请注意,此问题与 CVE-2024-47505 和 CVE-2024-47509 类似,但有所不同。(CVE-2024-47508)

- Juniper Networks Junos OS Evolved 的 PFE 管理后台程序 (evo-pfemand) 中存在无限制或节流的资源分配漏洞,经过身份验证的网络攻击者可利用此漏洞造成 FPC 崩溃,从而导致拒绝服务 (DoS)。当执行特定 SNMP GET 操作或特定低权限 CLI 命令时,将发生 GUID 资源泄漏,最终导致资源耗尽和 FPC 挂起。受影响的 FPC 需要手动重启才能恢复。GUID 耗尽将触发类似以下内容的系统日志消息:evo-pfemand[<pid>]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[<pid>]: get_next_guid: Ran out of Guid Space ... 可以通过运行以下命令并记录最右侧标记为 Guids 的列中的值来监控泄漏:
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand 如果其中一个或多个值不断增加,则表明发生泄漏。此问题影响以下 Junos OS Evolved 版本:*21.4R2-EVO 之前的所有版本、*22.1R2-EVO 之前的 22.1 版本。请注意,此问题与 CVE-2024-47505 和 CVE-2024-47508 类似,但有所不同。(CVE-2024-47509)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA88136 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?96c9571c

插件详情

严重性: High

ID: 211693

文件名: juniper_jsa88136.nasl

版本: 1.1

类型: combined

发布时间: 2024/11/21

最近更新时间: 2024/11/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-47509

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7.1

Threat Score: 4.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2024/10/9

漏洞发布日期: 2024/10/9

参考资料信息

CVE: CVE-2024-47505, CVE-2024-47508, CVE-2024-47509

IAVA: 2024-A-0650

JSA: JSA88136