在带有SPC3的MX系列上,Juniper Networks Junos的IKE守护进程(类似)存在有效生存期后内存释放缺失的漏洞, 和SRX系列允许能够成功建立IPsec隧道的管理相邻攻击者导致拒绝服务(DoS). 如果IPsec参数的具体取值为local-ip, remote-ip, remote ike-id, 从对等端发送流量选择器, 在使用特定消息序列执行的每次IPsec SA重键期间都会发生内存泄漏. 这将最终导致类似的进程崩溃并重新启动. 类似的进程内存消耗可以使用下面的命令来检查: user@host> show system processes extensive | grep iked Pid username pri nice size res state c time wcpu命令 56903 root 31 0 4016M 2543M CPU0 0 2:10 10.50% iked 该问题影响Juniper Networks Junos: *所有版本早于20.4R3-S9; * 21.2个版本低于21.2R3-S7; * 21.3个版本低于21.3R3-S5; * 21.4个版本低于21.4R3-S4; * 22.1个版本低于22.1R3-S3; * 22.低于22的2个版本.2R3-S2; * 22.3个版本低于22.3R3; * 22.4个版本低于22.4R3; * 23.2个版本低于23.2R1-S2, 23.2R2.
使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.
- Scott Cheney, Sierra View医疗中心信息安全经理