مطلبی با عنوان “آسیبپذیریهای DoS” در روز پنجشنبه ۱۴۰۰/۱۰/۳۰ در سایت افتا منتشر شد که به این موضوع اشاره داشت که چندین آسیبپذیری از جمله CVE-۲۰۲۲-۲۲۱۷۴، CVE-۲۰۲۲-۲۲۱۷۵ و CVE-۲۰۲۲-۲۲۱۷۶ در Juniper (Junos OS) امکان حمله DoS، دسترسی غیرمجاز به منابع و … را برای مهاجم فراهم میکند.
یک آسیبپذیری در پردازش بستههای IPv6 ورودی در Juniper Networks Junos OS روی سوئیچهای سری QFX5000 و EX4600 ممکن است باعث آزاد نشدن حافظه شود که منجر به نشت حافظه بسته DMA و در نهایت شرایط انکار سرویس (DoS) شود. هنگامی که شرایط رخ می دهد، پردازش بسته بیشتر تحت تأثیر قرار می گیرد و شرایط انکار سرویس (DoS) پایدار ایجاد می کند.
یک آسیبپذیری قفل نامناسب در SIP ALG Juniper Networks Junos OS در سری MX و سری SRX به مهاجم احراز هویت نشده اجازه میدهد تا یک خرابی پردازش جریان (flowd) و در نتیجه انکار سرویس (DoS) ایجاد کند. ادامه دریافت این بسته های خاص باعث یک وضعیت انکار خدمات پایدار می شود. این مشکل می تواند در سناریویی رخ دهد که در آن SIP ALG فعال است و پیام های SIP خاصی به طور همزمان پردازش می شوند.
این مشکل بر روی موارد زیر تأثیر میگذارد: Juniper Networks Junos OS در نسخههای سری MX و نسخههای سری 20.4 SRX قبل از 20.4R3-S1. 21.1 نسخه قبل از 21.1R2-S2، 21.1R3. 21.2 نسخه قبل از 21.2R1-S2، 21.2R2؛ 21.3 نسخه قبل از 21.3R1-S1، 21.3R2. این مشکل بر روی نسخههای Junos OS Juniper Networks قبل از 20.4R1 تأثیر نمیگذارد.
نسخههای نرمافزار زیر برای حل این مشکل خاص بهروزرسانی شدهاند که میتوانید آن را به صورت آنلاین دریافت نمایید
20.4R3-S1، 21.1R2-S2، 21.1R3، 21.2R1-S2، 21.2R2، 21.3R1-S1، 21.3R2، 21.4R1، و همه نسخههای بعدی.