کشف آسیب‌پذیری در پروتکل rpd

کشف آسیب‌پذیری در پروتکل rpd

تاریخ ایجاد

یک آسیب‌پذیری Exceptional Conditions با شناسه cve-2024-30382 و شدت 7.5  در پروتکل مسیریابی (rpd)، در juniper Networks junos OS   و  junos OS Evolved کشف شده است که به مهاجم مبتنی بر شبکه و احراز هویت نشده اجازه می‌دهد تا یک به‌روزرسانی مسیریابی خاص را ارسال کند، که باعث ایجاد هسته  rpd به دلیل خرابی حافظه و در نهایت حمله انکار سرویس (DoS) ‌شود. بردار حمله این آسیب‌پذیری بر این اساس است :CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، بهره برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره برداری از این آسیب‌پذیری، دو ضلع از سه ضلع امنیت با شدت بسیار زیادی تحت تأثیر قرار می‌گیرند   C:N/I:N/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری تنها زمانی می‌تواند مورد بهره‌برداری قرار گیرد که سیستم برای ارسال CoS-based با یک نقشه خط مشی (policy) حاوی یک cos-next-hop-map پیکربندی شده باشد.
در سیستم‌عامل Junos:
•    تمام نسخه‌های قبل از 20.4R3-S10
•    21.2  قبل از21.2R3-S8
•    21.3  قبل از21.2R3
•    21.4 قبل از21.2R3
•    22.1 قبل از21.1R2
در سیستم‌عامل junos Evoled :
•    تمام نسخه‌های قبل از 21.2R3-S8-EVO
•    از 21.3  قبل از 21.3R3-EVO  
•    از 21.4  قبل از 21.4R3-EVO  
•    از 22.1  قبل از 22.1R2-EVO  

منبع خبر:

 

https://nvd.nist.gov/vuln/detail/CVE-2024-30382