支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-21905 基础信息
漏洞信息
                                        # SRX/MX Series SIP消息导致流程崩溃

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Junos OS: SRX Series, MX Series with MX-SPC3 or MS-MPC: Receipt of multiple specific SIP messages results in flow management process crash
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Loop with Unreachable Exit Condition ('Infinite Loop') vulnerability in the SIP application layer gateway (ALG) of Juniper Networks Junos OS on SRX Series and MX Series with MX-SPC3 or MS-MPC allows an unauthenticated network-based attacker sending specific SIP messages over TCP to crash the flow management process, leading to a Denial of Service (DoS). On SRX Series, and MX Series with MX-SPC3 or MS-MPC service cards, receipt of multiple SIP messages causes the SIP headers to be parsed incorrectly, eventually causing a continuous loop and leading to a watchdog timer expiration, crashing the flowd process on SRX Series and MX Series with MX-SPC3, or mspmand process on MX Series with MS-MPC. This issue only occurs over TCP. SIP messages sent over UDP cannot trigger this issue. This issue affects Junos OS on SRX Series and MX Series with MX-SPC3 and MS-MPC: * all versions before 21.2R3-S10,  * from 21.4 before 21.4R3-S12,  * from 22.4 before 22.4R3-S8,  * from 23.2 before 23.2R2-S5,  * from 23.4 before 23.4R2-S6,  * from 24.2 before 24.2R2-S3,  * from 24.4 before 24.4R2-S1,  * from 25.2 before 25.2R1-S1, 25.2R2.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
不可达退出条件的循环(无限循环)
来源:美国国家漏洞数据库 NVD
漏洞标题
Juniper Networks Junos OS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。 Juniper Networks Junos OS 21.2R3-S10之前版本、21.4R3-S12之前版本、22.4R3-S8之前版本、23.2R2-S5之前版本、23.4R2-S6之前版本、24.2R2-S3之前版本、24.4R2-S1之前版本、25.2R1-S1和25.2R2之前版本存在安全漏洞,该漏
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-21905 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-21905 的情报信息
  • 标题: 2026-01 Security Bulletin: Junos OS: SRX Series, MX Series with MX-SPC3 or MS-MPC: Receipt of multiple specific SIP messages results in flow management process crash (CVE-2026-21905) -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键信息
    
    #### Product Affected
    - **受影响产品**: Junos OS on SRX Series, MX Series with MX-SPC3 or MS-MPC
    - **受影响版本**: All versions before specified release numbers
    
    #### Severity
    - **严重性**: High
    
    #### Severity Assessment (CVSS) Score
    - **CVSS v3.1**: 7.5
    - **CVSS v4.0**: 8.7
    
    #### Problem
    - **问题描述**: 通过TCP发送特定的SIP消息会导致SIP应用层网关(ALG)中的无限循环漏洞,最终导致流管理进程崩溃,引发拒绝服务(DoS)。
    
    #### Solution
    - **解决方案**: 更新到以下版本之一可解决此问题:
      - 21.2R3-S10
      - 21.4R3-S12
      - 22.4R3-S8
      - 23.2R2-S5
      - 23.4R2-S6
      - 24.2R2-S3
      - 24.4R2-S1
      - 25.2R1-S1, 25.2R2及所有后续发布
    
    #### Workaround
    - **临时解决方法**: 使用防火墙过滤器限制TCP上的SIP流量。若不需要SIP ALG,可显式禁用。
    
    #### Related Information
    - 文档提供了关于漏洞的进一步信息,包括CVSS评估系统、安全通告等。
                                            
    2026-01 Security Bulletin: Junos OS: SRX Series, MX Series with MX-SPC3 or MS-MPC: Receipt of multiple specific SIP messages results in flow management process crash (CVE-2026-21905)
  • 标题: 2026-01 Security Bulletin: Junos OS: SRX Series, MX Series with MX-SPC3 or MS-MPC: Receipt of multiple specific SIP messages results in flow management process crash (CVE-2026-21905) -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞概述
    - **漏洞编号**: CVE-2026-21905
    - **产品受影响**: Junos OS 的 SRX 系列、MX 系列带有 MX-SPC3 或 MS-MPC
    - **严重程度**: 高
    - **CVSS 评分**: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H(评分为 7.5)和 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/V:C/RE:M/U:Amber(评分为 8.7)
    
    #### 问题描述
    - **漏洞类型**: SIP 应用层网关 (ALG) 在处理特定 SIP 消息时存在一个带有不可达退出条件('无限循环')的漏洞。
    - **影响**: 非授权网络攻击者可发送特制的 SIP 消息导致流管理进程崩溃,引发服务拒绝 (DoS)。
    - **影响平台**: SRX 系列、MX 系列带有 MX-SPC3 或 MS-MPC(仅限 TCP SIP 消息,UDP 无法触发)
    
    #### 版本影响
    - **受影响版本**: 涉及 Junos OS 多个版本,具体见页面描述。
    
    #### 解决方案
    - **已修复版本**: 多个发布系列的指定版本及后续版本(如21.2R3-S10至最新版本)。
    - **补丁跟踪**: 1876029.
    
    #### 临时缓解措施
    - **防火墙过滤**: 对 TCP 上的 SIP 流量实施限制。
    - **禁用 SIP ALG**: 在不必使用 SIP ALG 的环境下可直接禁用。
    
    #### 配置确认
    - **SIP ALG 状态确认命令**: 对 SRX 系列和 MX 系列带 MX-SPC3 的用户,可以通过 `show security alg status` 查看 SIP ALG 是否启用。
    
    上面的文字信息总结是从网页截图中提取的主要关于漏洞的关键信息,对于漏洞处理提供一个清晰的指南。
                                            
    2026-01 Security Bulletin: Junos OS: SRX Series, MX Series with MX-SPC3 or MS-MPC: Receipt of multiple specific SIP messages results in flow management process crash (CVE-2026-21905)
  • https://nvd.nist.gov/vuln/detail/CVE-2026-21905
四、漏洞 CVE-2026-21905 的评论

暂无评论


发表评论