支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-21914 基础信息
漏洞信息
                                        # SRX系列FPC崩溃漏洞

## 概述
Juniper Networks Junos OS SRX 系列设备的 GTP 插件中存在一个不当锁定漏洞,未经身份验证的网络攻击者可利用该漏洞引发拒绝服务(DoS)。

## 影响版本
- 所有早于 22.4R3-S8 的版本  
- 23.2 版本中早于 23.2R2-S5 的版本  
- 23.4 版本中早于 23.4R2-S6 的版本  
- 24.2 版本中早于 24.2R2-S3 的版本  
- 24.4 版本中早于 24.4R2-S2 的版本  
- 25.2 版本中早于 25.2R1-S1 和 25.2R2 的版本

## 细节
当 SRX 系列设备接收到一个特制的、格式错误的 GPRS 隧道协议(GTP)Modify Bearer Request 消息时,系统会获取一个锁但未释放。该锁未释放导致其他线程无法获取锁,最终触发看门狗超时,使 FPC 崩溃并重启。

## 影响
该漏洞导致设备出现完全的流量中断,直至设备自动恢复。攻击者可在无需认证的情况下远程触发,造成持续性拒绝服务。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Junos OS: SRX Series: A specifically malformed GTP message will cause an FPC crash
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An Improper Locking vulnerability in the GTP plugin of Juniper Networks Junos OS on SRX Series allows an unauthenticated, network-based attacker to cause a Denial-of-Service (Dos). If an SRX Series device receives a specifically malformed GPRS Tunnelling Protocol (GTP) Modify Bearer Request message, a lock is acquired and never released. This results in other threads not being able to acquire a lock themselves, causing a watchdog timeout leading to FPC crash and restart. This issue leads to a complete traffic outage until the device has automatically recovered. This issue affects Junos OS on SRX Series: * all versions before 22.4R3-S8, * 23.2 versions before 23.2R2-S5, * 23.4 versions before 23.4R2-S6, * 24.2 versions before 24.2R2-S3, * 24.4 versions before 24.4R2-S2, * 25.2 versions before 25.2R1-S1, 25.2R2.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
加锁机制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Juniper Networks Junos OS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。 Juniper Networks Junos OS 22.4R3-S8之前版本、23.2R2-S5之前版本、23.4R2-S6之前版本、24.2R2-S3之前版本、24.4R2-S2之前版本、25.2R1-S1和25.2R2之前版本存在安全漏洞,该漏洞源于GTP插件存在锁定不当,可能导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-21914 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-21914 的情报信息
  • 标题: 2026-01 Security Bulletin: Junos OS: SRX Series: A specifically malformed GTP message will cause an FPC crash (CVE-2026-21914) -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            - **Product Affected**: This issue affects all versions of Junos OS on SRX Series.
    - **Severity**: High
    - **Severity Assessment (CVSS) Score**:
      - CVSS v3.1: 7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
      - CVSS v4.0: 8.7 (AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M)
    - **Problem**: An improper locking vulnerability in the GTP plugin allows an unauthenticated, network-based attacker to cause a Denial-of-Service (DoS). The issue arises when a malformed GPRS Tunneling Protocol (GTP) Modify Bearer Request message leads to a watchdog timeout causing an FPC crash.
    - **Solution**: The following software releases have been updated to resolve this issue: 22.4R3-S8, 23.2R2-S5, 23.4R2-S6, 24.2R2-S3, 24.4R2-S2, 25.2R1-S1, 25.2R2, 25.4R1, and all subsequent releases. The issue is being tracked as [1882028](#).
    - **Workaround**: There are no known workarounds for this issue.
                                            
    2026-01 Security Bulletin: Junos OS: SRX Series: A specifically malformed GTP message will cause an FPC crash (CVE-2026-21914)
  • 标题: 2026-01 Security Bulletin: Junos OS: SRX Series: A specifically malformed GTP message will cause an FPC crash (CVE-2026-21914) -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 漏洞信息
    
    - **漏洞编号**: CVE-2026-21914
    - **漏洞描述**: Junos OS SRX Series中存在一个特定的恶意格式的GTP消息导致FPC崩溃的漏洞。
    
    #### 影响范围
    
    - **受影响产品**: Junos OS的SRX Series所有版本
    - **CVSS评分**: 
        - v3.1: 7.5
        - v4.0: 8.7
    
    #### 问题描述
    
    - **漏洞类型**: GTP插件中存在一个不正确的锁定漏洞
    - **攻击方式**: 未认证、基于网络的攻击者可通过特定格式的GPRS分组数据协议(GTP) Modify Bearer Request消息引发解锁失败,导致其他线程无法获取锁,最终引起看门狗超时造成FPC崩溃和重启。
    
    #### 受影响版本
    
    - Junos OS SRX Series的以下版本:
        - 22.4R3-S8 之前的版本
        - 23.2R2-S5 之前的23.2版本
        - 23.4R2-S6 之前的23.4版本
        - 24.2R2-S3之前的24.2版本
        - 24.4R2-S2 之前的24.4版本
        - 25.2版本之前:25.2R1-S1与25.2R2
    
    #### 解决方案
    
    - **修复版本**: 22.4R3-S8、23.2R2-S5、23.4R2-S6、24.2R2-S3、24.4R2-S2、25.2R1-S1、25.2R2、25.4R1及所有后续版本
    
    #### 绕过方案
    
    - **备注**: 暂无已知的绕过方法
                                            
    2026-01 Security Bulletin: Junos OS: SRX Series: A specifically malformed GTP message will cause an FPC crash (CVE-2026-21914)
  • https://nvd.nist.gov/vuln/detail/CVE-2026-21914
四、漏洞 CVE-2026-21914 的评论

暂无评论


发表评论