Rapid7脆弱性 & Exploit Database

Juniper Junos: 2024-04安全公告:Junos: MX Series with SPC3, 和SRX系列:如果协商特定的IPsec参数,ike将由于内存泄漏而崩溃(JSA75750) (CVE-2024-21609)

Watch Demo 看看它是如何工作的
Back to Search

Juniper Junos: 2024-04安全公告:Junos: MX Series with SPC3, 和SRX系列:如果协商特定的IPsec参数,ike将由于内存泄漏而崩溃(JSA75750) (CVE-2024-21609)

Severity
4
CVSS
(AV: L /交流:米/非盟:N / C: P / I: P / A: P)
Published
04/10/2024
Created
04/11/2024
Added
04/11/2024
Modified
04/15/2024

Description

在带有SPC3的MX系列上,Juniper Networks Junos的IKE守护进程(类似)存在有效生存期后内存释放缺失的漏洞, 和SRX系列允许能够成功建立IPsec隧道的管理相邻攻击者导致拒绝服务(DoS). 如果IPsec参数的具体取值为local-ip, remote-ip, remote ike-id, 从对等端发送流量选择器, 在使用特定消息序列执行的每次IPsec SA重键期间都会发生内存泄漏. 这将最终导致类似的进程崩溃并重新启动. 类似的进程内存消耗可以使用下面的命令来检查:   user@host> show system processes extensive | grep iked           Pid username pri nice size res state c time wcpu命令           56903 root 31 0 4016M 2543M CPU0 0 2:10 10.50% iked 该问题影响Juniper Networks Junos: *所有版本早于20.4R3-S9; * 21.2个版本低于21.2R3-S7; * 21.3个版本低于21.3R3-S5; * 21.4个版本低于21.4R3-S4; * 22.1个版本低于22.1R3-S3; * 22.低于22的2个版本.2R3-S2; * 22.3个版本低于22.3R3; * 22.4个版本低于22.4R3; * 23.2个版本低于23.2R1-S2, 23.2R2.

Solution(s)

  • juniper-junos-os-upgrade-latest

使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.

- Scott Cheney, Sierra View医疗中心信息安全经理

;