Juniper Junos OS の脆弱性 (JSA69713)

high Nessus プラグイン ID 163769

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされた Junos OS のバージョンは、JSA69713 のアドバイザリに記載されている脆弱性の影響を受けます。- Juniper Networks Junos OS のカーネルにおける有効期間後のメモリの解放がないという脆弱性により、認証されていないネットワークベースの攻撃者がサービス拒否 (DoS) を引き起こす可能性があります。すべての Junos プラットフォームで、インターフェイスフラップまたはルートチャーンによってトリガーされるメモリリークにより、RIB と PFE の同期が外れるため、Kernel Routing Table (KRT) キューがスタックする可能性があります。メモリリークにより、RTNEXTHOP/route と next-hop のメモリ圧迫の問題が発生し、KRT キューが最終的に「ENOMEM-メモリを割り当てられません」というエラーでスタックします。RIB と FIB の間の非同期状態は、show route および show route Forwarding-table コマンドで確認できます。この問題により、新しいルートの追加に失敗します。KRT キューのステータスは、以下の CLI コマンド show krt queue を使用してチェックできます。[email protected] > krt 状態を表示。高優先度キューを追加: 1 キューに入れられた ADD nhtype Router インデックス 0 (31212) エラー 「ENOMEM -- メモリ kqp 「0x8ad5e40」を割り当てることができない。」以下のメッセージが /var/log/messages に観察され、 routes/nexthops: に対する重要度高のメモリを指摘します。host rpd[16279]: RPD_RT_HWM_NOTICE: ルートの新しい RIB highwatermark: 266 [2022-03-04 05: 06: 07] host rpd[16279]: RPD_KRT_Q_RETRIES: nexthop ADD: メモリホスト rpd [16279]を割り当てられません: RPD_KRT_Q_RETRIES: nexthop ADD: メモリホストカーネルを割り当てられません: rts_veto_net_delayed_unref_limit:
Route/nexthop メモリは負荷が厳しいです。回復アクションを実行するユーザーアプリケーション。O p 8 err 12, rtsm_id 0: -1, msg type 10, veto simulation: 0. host kernel: rts_veto_net_delayed_unref_limit: M_RTNEXTHOP タイプのメモリ使用量 = (806321208) M_RTNEXTHOP タイプの最大サイズの可能性 = (689432176) 現在の遅延 unref = (0)、このプラットフォームの最大遅延 unref = (120000) 現在の遅延加重 unref = (0) このプラットフォームの最大遅延加重 unref = (400000) curproc = rpd。この問題の影響を受ける対象: Juniper Networks Junos OS 21.2R3 より前の 21.2 バージョン。21.3R2-S1、21.3R3 より前の 21.3 バージョン。21.4R1-S2、21.4R2 より前の 21.4 バージョン。この問題は、21.2R1 より前の Juniper Networks Junos OS バージョンには影響しません。(CVE-2022-22209) Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。)# http://www.nessus.org/u?99086ea4 script_set_attribute (属性: see_also、値:http://www.nessus.org/u?99086ea4); # http://www.nessus.org/u?b616ed59 script_set_attribute (属性: see_also、値:http://www.nessus.org/u?b616ed59); # http://www.nessus.org/u?0d4fd08b script_set_attribute (属性: see_also、値:http://www.nessus.org/u?0d4fd08b); # http://www.nessus.org/u?553f364c script_set_attribute (属性: see_also、値:http://www.nessus.org/u?553f364c

ソリューション

Juniper アドバイザリ JSA69713に記載されている該当の Junos ソフトウェアリリースを適用してください

関連情報

http://www.nessus.org/u?99086ea4

http://www.nessus.org/u?b616ed59

http://www.nessus.org/u?0d4fd08b

http://www.nessus.org/u?553f364c

プラグインの詳細

深刻度: High

ID: 163769

ファイル名: juniper_jsa69713.nasl

バージョン: 1.5

タイプ: combined

公開日: 2022/8/3

更新日: 2022/12/7

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-22209

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/7/13

脆弱性公開日: 2022/7/13

参照情報

CVE: CVE-2022-22209

IAVA: 2022-A-0280

JSA: JSA69713