Juniper Junos OS の複数の脆弱性 (JSA88136)

high Nessus プラグイン ID 211693

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされた Junos OS のバージョンは、JSA88136アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Juniper Networks Junos OS Evolution の PFE 管理デーモン (evo-pfemand) にある制限またはスロットリングのないリソース割り当ての脆弱性により、認証されたネットワークベースの攻撃者が FPC クラッシュを引き起こし、サービス拒否 (DoS) を引き起こす可能性があります。特定の SNMP GET 操作または特定の低権限 CLI コマンドが実行されると、GUID リソースの漏洩が発生し、最終的に枯渇につながり、FPC がハングアップします。回復するには、影響を受ける FPC を手動で再起動する必要があります。GUID が枯渇すると、次のいずれかのような syslog メッセージがトリガーされます。evo-pfemand[<pid>]: get_next_guid: Guid Space が不足しています ... evo-aftmand-zx[<pid>]: get_next_guid: Guid Space が不足しています ... この漏洩は、次のコマンドを実行し、Guids というラベルの付いた右端の列の値を記録することで監視できます。
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand これらの値の 1 つ以上が絶えず増加している場合、漏洩が発生しています。この問題は、Junos OS Evolved に影響します: * 21.4R3-S7-EVO より前のすべてのバージョン、* 22.1R3-S6-EVO より前の 22.1 バージョン、* 22.2R3-EVO より前の 22.2 バージョン、* 22.3R3-EVO より前の 22.3 バージョン、* 22.4R2-EVO より前の 22.4 バージョン。この問題は似ていますが、CVE-2024-47508 および CVE-2024-47509 とは異なることに注意してください。(CVE-2024-47505)

- Juniper Networks Junos OS Evolution の PFE 管理デーモン (evo-pfemand) にある制限またはスロットリングのないリソース割り当ての脆弱性により、認証されたネットワークベースの攻撃者が FPC クラッシュを引き起こし、サービス拒否 (DoS) を引き起こす可能性があります。特定の SNMP GET 操作または特定の低権限 CLI コマンドが実行されると、GUID リソースの漏洩が発生し、最終的に枯渇につながり、FPC がハングアップします。回復するには、影響を受ける FPC を手動で再起動する必要があります。GUID が枯渇すると、次のいずれかのような syslog メッセージがトリガーされます。evo-pfemand[<pid>]: get_next_guid: Guid Space が不足しています ... evo-aftmand-zx[<pid>]: get_next_guid: Guid Space が不足しています ... この漏洩は、次のコマンドを実行し、Guids というラベルの付いた右端の列の値を記録することで監視できます。
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand これらの値の 1 つ以上が絶えず増加している場合、漏洩が発生しています。この問題は、Junos OS Evolved に影響します: * 21.2R3-S8-EVO より前のすべてのバージョン、* 21.3R3-EVO より前の 21.3 バージョン、* 22.1R2-EVO より前の 21.4 バージョン、* 22.1R1-S1-EVO より前の 22.1 バージョン、22.1R2-EVO。この問題は似ていますが、CVE-2024-47505 および CVE-2024-47509 とは異なることに注意してください。(CVE-2024-47508)

- Juniper Networks Junos OS Evolution の PFE 管理デーモン (evo-pfemand) にある制限またはスロットリングのないリソース割り当ての脆弱性により、認証されたネットワークベースの攻撃者が FPC クラッシュを引き起こし、サービス拒否 (DoS) を引き起こす可能性があります。特定の SNMP GET 操作または特定の低権限 CLI コマンドが実行されると、GUID リソースの漏洩が発生し、最終的に枯渇につながり、FPC がハングアップします。回復するには、影響を受ける FPC を手動で再起動する必要があります。GUID が枯渇すると、次のいずれかのような syslog メッセージがトリガーされます。evo-pfemand[<pid>]: get_next_guid: Guid Space が不足しています ... evo-aftmand-zx[<pid>]: get_next_guid: Guid Space が不足しています ... この漏洩は、次のコマンドを実行し、Guids というラベルの付いた右端の列の値を記録することで監視できます。
user@host> show platform application-info allocations app evo-pfemand/evo-pfemand これらの値の 1 つ以上が絶えず増加している場合、漏洩が発生しています。この問題は、Junos OS Evolved に影響します: * 21.4R2-EVO より前のすべてのバージョン、* 22.1R2-EVO より前の 22.1 バージョン。この問題は似ていますが、CVE-2024-47505 および CVE-2024-47508 とは異なることに注意してください。(CVE-2024-47509)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Juniper アドバイザリ JSA88136 に記載されている該当の Junos ソフトウェアリリースを適用してください

参考資料

http://www.nessus.org/u?96c9571c

プラグインの詳細

深刻度: High

ID: 211693

ファイル名: juniper_jsa88136.nasl

バージョン: 1.1

タイプ: combined

公開日: 2024/11/21

更新日: 2024/11/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-47509

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 7.1

Threat Score: 4.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/9

脆弱性公開日: 2024/10/9

参照情報

CVE: CVE-2024-47505, CVE-2024-47508, CVE-2024-47509

IAVA: 2024-A-0650

JSA: JSA88136