BULLETIN D'ALERTES
Object | Multiples Vulnérabilités dans les produits Juniper |
---|---|
Réference | 1186 |
Date de Publication | 2024-07-12 |
Sévérité | Elevé |
IMPACT :
- Déni de service
- Exécution de code arbitraire
- Obtention de privilèges
- Perte de confidentialité
- Perte d'intégrité
SYSTÉME AFFECTÉ :
Junos OS Evolved antérieures à :
- 21.2R3-S8-EVO,
- 21.4R3-S6-EVO,
- 21.4R3-S7-EVO,
- 21.4R3-S8-EVO,
- 22.1R3-S5-EVO,
- 22.2R1-EVO,
- 22.2R3- S3-EVO,
- 22.2R3-S4-EVO,
- 22.3R2-S2-EVO,
- 22.3R3-S2-EVO,
- 22.3R3-S3- EVO,
- 22.4R3-EVO,
- 22.4R3-S1-EVO,
- 22.4R3-S3-EVO
Junos OS antérieures à :
- 21.2R3-S8,
- 21.4R3-S5,
- 21.4R3-S8,
- 22.1R3-S4,
- 22.2R3,
- 22.2R3-S4,
- 22.3R2-S2,
- 22.3R3,
- 22.3R3-S3,
- 22.4R2,
- 22.4R3-S3,
- 23.2R1,
- 23.2R2-S1,
- 23.4R1-S2,
- 23.4R2,
- 24.2R1
Junos OS gamme MX Series avec MPC10, MPC11 ou LC9600, MX304 antérieures à :
- 21.2R3-S4,
- 21.4R2,
- 22.2R2-S1,
- 22.2R3,
- 22.3R1
Junos OS Evolved gamme MX Series avec MPC10 MPC11 ou LC9600, MX304 antérieures à :
- 21.2R3-S8-EVO,
- 21.4R2-EVO,
- 22.2R1-EVO
Junos OS Evolved gamme ACX 7000 Series antérieures à :
- 21.4R3-S7- EVO,
- 22.1R3-S6-EVO,
- 22.2R3-S3-EVO,
- 22.3R3-S3-EVO,
- 22.4R3-S2-EVO,
- 23.2R2-EVO,
- 23.4R1-S1-EVO,
- 23.4R2-EVO,
- 24.2R1-EVO
Junos OS gamme RX Series et MX Series avec SPC3 et MS- MPC/MIC antérieures à :
- 20.4R3-S10,
- 21.2R3-S6,
- 21.3R3-S5,
- 21.4R3-S6,
- 22.1R3-S4,
- 22.2R3-S2,
- 22.3R3-S1,
- 22.4R3,
- 23.2R2,
- 23.4R1
Junos OS gamme RX Series, EX Series avec J-Web antérieures à :
- 21.2R3-S8,
- 21.4R3-S7,
- 22.2R3-S4,
- 22.3R3-S3,
- 22.4R3-S2,
- 23.2R2,
- 23.4R1-S1,
- 23.4R2,
- 24.2R1
Junos OS gamme SRX Series, MX Series antérieures à :
- 21.2R3-S6
Junos OS gamme MX240, MX480, MX960 plateformes en utilisant MPC10E antérieures à :
- 20.4R3-S10,
- 21.2R3-S7,
- 21.4R3-S6,
- 22.2R3-S3,
- 22.2R3- S4,
- 22.3R3-S2,
- 22.4R3,
- 23.2R2,
- 23.4R1,
- 23.4R2
Junos OS Evolved gamme PTX Series, ACX Series, QFX Series antérieures à :
- 20.4R3-S7-EVO,
- 21.2R3-S8-EVO,
- 21.4R3-S7-EVO,
- 22.2R3-EVO,
- 22.3R2-EVO,
- 22.4R2-EVO,
- 23.2R1-EVO
Junos OS Evolved antérieures à :
- 23.2R1-S2-EVO,
- 23.2R2-EVO,
- 23.2R2- S1-EVO,
- 23.4R1-EVO,
- 23.4R1-S2-EVO,
- 23.4R2-EVO,
- 24.2R1-EVO
DÉSCRIPTION :
Des nombreuses vulnérabilités ont été découvertes dans les systèmes Juniper Junos OS. L'exploitation de ces vulnérabilités pourrait permettre à un attaquant distant d'exécuter du code arbitraire et de provoquer un déni de service. Parmi elles, la vulnérabilité CVE-2024-39560 est considérée comme la plus élevée. Une description technique détaillée est fournie ci-dessous.
- Nature de la Vulnérabilité
Mauvaise Gestion des Conditions Exceptionnelles : Ce type de vulnérabilité survient lorsque le logiciel ne gère pas correctement les états ou erreurs inattendus.
- Cause
Un voisin RSVP (Resource Reservation Protocol) en aval logiquement adjacent (un autre routeur ou appareil connecté au réseau) peut déclencher cette vulnérabilité. Lorsque ce voisin en aval a une erreur persistante qui reste non corrigée, cela peut entraîner une exhaustion de la mémoire du noyau sur l'appareil Junos OS affecté.
- Vérification
Vous pouvez surveiller l'utilisation de la mémoire du noyau pour détecter des signes de ce problème en utilisant la commande “show system statistics kernel memory”. Voici un exemple de sortie et ce qu'elle indique :
Active: Mémoire actuellement active.
Inactive : Mémoire marquée comme inactive mais pouvant être réactivée.
Wired : Mémoire qui ne peut pas être paginée.
Cached : Mémoire utilisée pour le cache.
Buf : Mémoire utilisée par les tampons.
Free : Mémoire libre disponible.
Kernel Memory (Data/Text) : Utilisation spécifique de la mémoire par le noyau.
Une augmentation inhabituelle de l'utilisation de la mémoire du noyau (Kernel Memory (Data/Text)), en particulier la partie "Data", pourrait indiquer que la vulnérabilité est exploitée, entraînant une exhaustion de la mémoire.
SOLUTION :
Mettre à jour juniper junos os.
DOCUMENTATION :
- Le support Juniper Network :
https://support.juniper.net/support/downloads/
https://supportportal.juniper.net/s/global-search/@uri?language=en_US#sort=relevancy
- CVE-2024-39560
https://www.cve.org/CVERecord?id=CVE-2024-39560
- CVE-2024-39549
https://www.cve.org/CVERecord?id=CVE-2024-39549
- CVE-2024-39530
https://www.cve.org/CVERecord?id=CVE-2024-39530
- CVE-2024-39542
https://www.cve.org/CVERecord?id=CVE-2024-39542
- CVE-2024-39555
https://www.cve.org/CVERecord?id=CVE-2024-39555
- CVE-2024-39531
https://www.cve.org/CVERecord?id=CVE-2024-39531
- CVE-2024-39551
https://www.cve.org/CVERecord?id=CVE-2024-39551
- CVE-2024-39546
https://www.cve.org/CVERecord?id=CVE-2024-39546
- CVE-2024-39553
https://www.cve.org/CVERecord?id=CVE-2024-39553
- CVE-2024-39562
https://www.cve.org/CVERecord?id=CVE-2024-39562
- CVE-2024-39565
https://cve.org/CVERecord?id=CVE-2024-39565
- CVE-2024-39552
https://www.cve.org/CVERecord?id=CVE-2024-39552
- CVE-2024-39518
https://www.cve.org/CVERecord?id=CVE-2024-39518
- CVE-2024-39540
https://www.cve.org/CVERecord?id=CVE-2024-39540
- CVE-2024-39520
https://www.cve.org/CVERecord?id=CVE-2024-39520
- CVE-2024-39521
https://www.cve.org/CVERecord?id=CVE-2024-39521
- CVE-2024-39522
https://www.cve.org/CVERecord?id=CVE-2024-39522
- CVE-2024-39523
https://www.cve.org/CVERecord?id=CVE-2024-39523
- CVE-2024-39524
https://www.cve.org/CVERecord?id=CVE-2024-39524
- CVE-2023-0286
https://www.cve.org/CVERecord?id=CVE-2023-0286
- CVE-2023-0215
https://www.cve.org/CVERecord?id=CVE-2023-0215
- CVE-2022-4450
https://www.cve.org/CVERecord?id=CVE-2022-4450
- CVE-2023-0216
https://www.cve.org/CVERecord?id=CVE-2023-0216
- CVE-2023-0217
https://www.cve.org/CVERecord?id=CVE-2023-0217
- CVE-2023-0401
https://www.cve.org/CVERecord?id=CVE-2023-0401
- CVE-2023-0464
https://www.cve.org/CVERecord?id=CVE-2023-0464
- CVE-2023-5363
https://www.cve.org/CVERecord?id=CVE-2023-5363
- CVE-2023-4807