یک آسیبپذیری Exceptional Conditions با شناسه cve-2024-30382 و شدت 7.5 در پروتکل مسیریابی (rpd)، در juniper Networks junos OS و junos OS Evolved کشف شده است که به مهاجم مبتنی بر شبکه و احراز هویت نشده اجازه میدهد تا یک بهروزرسانی مسیریابی خاص را ارسال کند، که باعث ایجاد هسته rpd به دلیل خرابی حافظه و در نهایت حمله انکار سرویس (DoS) شود. بردار حمله این آسیبپذیری بر این اساس است :CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N)، بهره برداری از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U)، با بهره برداری از این آسیبپذیری، دو ضلع از سه ضلع امنیت با شدت بسیار زیادی تحت تأثیر قرار میگیرند C:N/I:N/A:H).
محصولات تحت تأثیر
این آسیبپذیری تنها زمانی میتواند مورد بهرهبرداری قرار گیرد که سیستم برای ارسال CoS-based با یک نقشه خط مشی (policy) حاوی یک cos-next-hop-map پیکربندی شده باشد.
در سیستمعامل Junos:
• تمام نسخههای قبل از 20.4R3-S10
• 21.2 قبل از21.2R3-S8
• 21.3 قبل از21.2R3
• 21.4 قبل از21.2R3
• 22.1 قبل از21.1R2
در سیستمعامل junos Evoled :
• تمام نسخههای قبل از 21.2R3-S8-EVO
• از 21.3 قبل از 21.3R3-EVO
• از 21.4 قبل از 21.4R3-EVO
• از 22.1 قبل از 22.1R2-EVO
منبع خبر:
- 85