# Junos OS 大规模订阅遥测导致FPC崩溃
## 概述
Juniper Networks Junos OS 的包转发引擎(PFE)中存在基于栈的缓冲区溢出漏洞,允许经过低权限认证的网络攻击者触发拒绝服务(DoS)。
## 影响版本
- 所有早于 22.4R3-S7 的版本
- 23.2 版本中早于 23.2R2-S4 的版本
- 23.4 版本中早于 23.4R2 的版本
## 细节
大规模订阅遥测传感器会导致所有 FPC(灵活 PIC 控制器)连接断开,进而引发 FPC 崩溃和重启。该问题在未安装特定传感器对应 YANG 包时出现,安装后未复现该问题。
## 影响
攻击者可利用此漏洞导致 FPC 崩溃并重启,造成设备级拒绝服务(DoS)。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: 2026-01 Security Bulletin: Junos OS: Subscribing to telemetry sensors at scale causes all FPCs to crash (CVE-2026-21903) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
以下是该网页截图中关于漏洞的关键信息,简化后的Markdown格式:
### 关键信息
#### 漏洞概述
- **漏洞编号**: CVE-2026-21903
- **影响产品**: Juniper Networks Junos OS
- **受影响版本**:
- 所有版本
- 具体版本:所有版本在22.4R3-S7之前,23.2版本在23.2R2-S4之前,23.4版本在23.4R2之前。
#### 问题描述
- **风险级别**: 中等
- **CVSS评分**:
- v3.1: 6.5
- v4.0: 7.1
- **描述**: 一个基于堆栈的缓冲区溢出漏洞在Junos OS的Packet Forwarding Engine (pfe)中允许一个网络攻击者通过订阅遥测传感器时引起所有FPC连接丢弃,从而导致FPC崩溃和重启。
#### 受影响条件
- 存在条件: 只有在配置了GRPC服务的设备上才会暴露此问题。
#### 解决方案和替代方案
- **修复版本**:
- 22.4R3-S7, 23.2R2-S4, 23.4R2, 24.2R1 及之后的所有版本。
- **替代方案**: 无已知的替代解决方案。
#### 其他信息
- **跟踪编号**: 1811989 (可在Customer Support网站上查看)
- **发现方式**: 在内部产品安全测试或研究中发现。
#### 附件或参考资料
- **相关知识库条目**: 多个链接提供关于Juniper产品的安全公告、CVSS评分等的更多信息。
标题: 2026-01 Security Bulletin: Junos OS: Subscribing to telemetry sensors at scale causes all FPCs to crash (CVE-2026-21903) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 漏洞关键信息
- **漏洞编号**: CVE-2026-21903
- **标题**: 2026-01 Security Bulletin: Junos OS: Subscribing to telemetry sensors at scale causes all FPCs to crash
- **受影响产品**: 所有版本的Junos OS
- **严重程度**: 中等
- **CVSS评分**:
- v3.1: 6.5 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
- v4.0: 7.1 (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L)
- **问题描述**:
- 包括在Junos OS的Packet Forwarding Engine (PFE)中的堆栈溢出漏洞,允许低权限认证的网络攻击者导致拒绝服务(DoS)。
- 大规模订阅遥测传感器导致所有FPC连接中断,导致FPC崩溃和重启。当安装了特定传感器的YANG包时,此问题未出现。
- **受影响的Junos OS版本**:
- 所有版本在22.4R3-S7之前
- 23.2版本在23.2R2-S4之前
- 23.4版本在23.4R2之前
- **暴露条件**: 仅当配置了gRPC服务时设备会暴露于此问题
- **解决方法**:
- 以下软件版本已更新以解决该问题: 22.4R3-S7, 23.2R2-S4, 23.4R2, 24.2R1以及所有后续版本。
- **变通方法**: 无已知变通方法
- **跟踪编号**: 1811989 (在客户支持网站上可见)
暂无评论