مجموعه آسیب‌پذیری‌ها با سطح خطر بالا در Juniper

شناسایی مجموعه آسیب‌پذیری‌ها با سطح خطر بالا در Juniper شامل Routing Protocol Daemon (RPD) از Junos OS و Junos OS Evolved، Junos OS همه نسخه‌های قبل از 21.2R3-S7، همه نسخه‌های قبل از 20.4R3-S10، همه نسخه‌های قبل از 21.2R3-S6،  نسخه‌های 20.4، 20.4R1 و بعدتر قبل از نسخه‌های 20.4R3-S9، نسخه‌های 21.2 قبل از 21.2R3-S7 و 21.2R3-S8، نسخه‌های21.3  تا قبل از 21.3R3-S5 و 21.3R3، نسخه‌های 21.4 قبل از 21.4R3-S5 و 21.4R3، نسخه‌های 22.1 قبل از 22.1R3-S5، 22.1R2 و 22.1R3-S3، نسخه‌های 22.2 قبل از 22.2R3-S3 و قبل از 22.2R3-S1، نسخه‌های 22.3 قبل از 22.3R3-S2، قبل از 22.3R2-S2 و 22.3R3، نسخه‌های22.4  قبل از 22.4R2-S1، 22.4R3 و نسخه‌های 23.2 قبل از 23.2R1-S2، 23.2R2 و Junos OS Evolved همه نسخه‌های قبل از 21.2R3-S7-EVO و قبل از 21.2R3-S8-EVO، نسخه‌های 20.4-EVO، 20.4R1-EVO و بعدتر قبل از 20.4R3-S9-EVO، نسخه‌های 21.2-EVO قبل از 21.2R3-S7-EVO، نسخه‌های 21.3-EVO قبل از 21.3R3-S5-EVO و 21.3R3-EVO، نسخه‌های 21.4-EVO قبل از 21.4R3-S5-EVO و 21.4R3-EVO، نسخه‌های 22.1 قبل از 22.1R2-EVO، نسخه‌های22.2-EVO  قبل از 22.2R3-S3-EVO، نسخه‌های 22.3-EVO قبل از 22.3R3-S2-EVO، نسخه‌های 22.4-EVO قبل از 22.4R3-EVO و نسخه‌های23.2-EVO  قبل از 23.2R1-S2-EVO و 23.2R2-EVO،Juniper Networks Paragon Active Assurance Control Center نسخه‌های 4.1.0 و 4.2.0، Juniper Networks Juniper Cloud Native Router (JCNR) همه نسخه‌های قبل از 23.4 و محصولات containerized routing Protocol Deamon (cRPD) همه نسخه‌های قبل از 23.4R1، دستگاه‌های سری Juniper Networks Junos OS SRX 5000 که از کارت‌های خط SPC2 استفاده می‌کنند و با ALGs فعال همه نسخه‌های قبل از 21.2R3-S7، نسخه‌های 21.4 قبل از 21.4R3-S6، نسخه‌های 22.1 قبل از 22.1R3-S5، نسخه‌های 22.2 قبل از 22.2R3-S3، نسخه‌های 22.3 قبل از 22.3R3-S2، نسخه‌های 22.4 قبل از 22.4R3 و نسخه‌های 23.2 قبل از 23.2R2، Packet Forwarding Engine (PFE)، Public Key Infrastructure daemon (pkid)، Flow Processing Daemon (flowd)،  از Juniper Networks Junos OS امکان انکار سرویس (DoS)و خراب شدن RDP به‌دلیل اعتبارسنجی نادرست نوع ورودی (بررسی نادرست شرایط غیرمعمول یا استثنایی) و وجود یک ویژگی محصورسازی (encapsulation) تونل malformed BGP با یک TLV نادرست، خراب شدن RDP که منجر به انکار سرویس (DoS) می‌شود به‌دلیل سرریز بافر مبتنی بر پشته و دریافت مسیر خاص EVPN type-5، افشای اطلاعات حساس و قرار گرفتن اشیاء داخلی در معرض دید کاربران محلی توسط probe_serviced، حمله مردمیانی (MITM) و رهگیری ترافیک SSH به‌دلیل استفاده از کلیدهای رمزنگاری Hard-coded و وجود کلیدهای میزبان  hardcoded SSH بر روی container (توسط مهاجم PitM)، انکار سرویس ترافیک transit  به‌دلیل پردازش بسته‌های دست‌سازی‌شده خاص زمانی که ALG فعال است و محاسبه نادرست اندازه بافر، انکار سرویس (DoS)، خراب شدن PFE و drops  بسته به‌دلیل محدودیت نامناسب عملیات در محدوده بافر حافظه و خطا در مدیریت بسته‌های داخلی هنگام دریافت حجم بالایی از ترافیک خاص در دستگاه SRX4600، انکار سرویس (DoS) در فرآیند Internet Key Exchange (IKE) به‌دلیل گواهی‌نامه نامعتبر، خراب شدن flowd تمام پلتفرم‌های Junos OS MX Series با SPC3 و  MS-MPC/-MICهنگامی که فیلتر URL فعال است و یک درخواست URL خاص دریافت می شود و انکار سرویس (DOS) به‌دلیل سرریز بافر مبتنی بر پشته و خراب شدن RPD  هنگامی که با خط‌مشی CoS-based forwarding (CBF)  پیکربندی شده باشد، را برای مهاجم احراز هویت نشده مبتنی بر شبکه فراهم می‌سازد.

شناسه آسیب‌پذیری شدت آسیب‌پذیری لینک راهکار توضیحات
Vendor NVD
CVE-2024-30395 7.5 نامشخص https://supportportal.juniper.net/JSA79095  
CVE-2024-30394 7.5 نامشخص https://supportportal.juniper.net/JSA79094  
CVE-2024-30381 8.4 نامشخص https://supportportal.juniper.net/JSA79173  
CVE-2024-21598 7.5 نامشخص http://supportportal.juniper.netJSA75739  
CVE-2024-30407 8.1 نامشخص https://supportportal.juniper.net/JSA79106  
CVE-2024-30405 7.5 نامشخص https://supportportal.juniper.net/JSA79105  
CVE-2024-30398 7.5 نامشخص https://supportportal.juniper.net/JSA79176  
CVE-2024-30397 7.5 نامشخص https://supportportal.juniper.net/JSA79179  
CVE-2024-30392 7.5 نامشخص https://supportportal.juniper.net/JSA79092  
CVE-2024-30382 7.5 نامشخص https://supportportal.juniper.net/JSA79174  

 

 

administrator

نظر دهید