一、 漏洞 CVE-2024-21606 基础信息
漏洞标题
Junos OS: SRX Series: 当“tcp-encap”配置时,收到特定 packets 时,流表将崩溃。
来源:AIGC 神龙大模型
漏洞描述信息
在SRX系列上Juniper Networks的Junos OS flowd 中的双路自由漏洞允许基于网络的未授权攻击者造成拒绝服务(DoS)。 在远程访问VPN场景中,如果配置一个“tcp包封装模板”,并接收一组特定的 packets,将观察到 flowd 崩溃和重启。 此问题会影响SRX系列上Juniper Networks的Junos OS: * 20.4R3-S8之前的所有版本; * 21.2R3-S6之前的所有版本; * 21.3R3-S5之前的所有版本; * 21.4R3-S5之前的所有版本; * 22.1R3-S3之前的所有版本; * 22.2R3-S3之前的所有版本; * 22.3R3-S1之前的所有版本; * 22.4R2-S2, 22.4R3之前的所有版本。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
双重释放
来源:AIGC 神龙大模型
漏洞标题
Junos OS: SRX Series: When "tcp-encap" is configured and specific packets are received flowd will crash
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Double Free vulnerability in the flow processing daemon (flowd) of Juniper Networks Junos OS on SRX Series allows a network-based, unauthenticated attacker to cause a Denial of Service (DoS). In a remote access VPN scenario, if a "tcp-encap-profile" is configured and a sequence of specific packets is received, a flowd crash and restart will be observed. This issue affects Juniper Networks Junos OS on SRX Series: * All versions earlier than 20.4R3-S8; * 21.2 versions earlier than 21.2R3-S6; * 21.3 versions earlier than 21.3R3-S5; * 21.4 versions earlier than 21.4R3-S5; * 22.1 versions earlier than 22.1R3-S3; * 22.2 versions earlier than 22.2R3-S3; * 22.3 versions earlier than 22.3R3-S1; * 22.4 versions earlier than 22.4R2-S2, 22.4R3.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
双重释放
来源:美国国家漏洞数据库 NVD
漏洞标题
Juniper Networks Junos OS 资源管理错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。 Juniper Networks Junos OS 存在安全漏洞,该漏洞源于流处理守护进程 (flowd) 中存在双重释放漏洞。允许基于网络的未经身份验证的攻击者造成拒绝服务 (DoS)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-21606 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-21606 的情报信息