CVE-2024-47490

An Improper Restriction of Communication Channel to Intended Endpoints vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS Evolved on ACX 7000 Series allows an unauthenticated, network based attacker to cause increased consumption of resources, ultimately resulting in a Denial of Service (DoS). When specific transit MPLS packets are received by the PFE, these packets are internally forwarded to the Routing Engine (RE), rather than being handled appropriately. Continuous receipt of these MPLS packets causes resources to be exhausted. MPLS config is not required to be affected by this issue.  This issue affects Junos OS Evolved ACX 7000 Series:  * All versions before 21.4R3-S9-EVO, * 22.2-EVO before 22.2R3-S4-EVO,  * 22.3-EVO before 22.3R3-S3-EVO,  * 22.4-EVO before 22.4R3-S2-EVO,  * 23.2-EVO before 23.2R2-EVO,  * 23.4-EVO before 23.4R1-S1-EVO, 23.4R2-EVO.
References
Link Resource
https://supportportal.juniper.net/JSA83009 Vendor Advisory
Configurations

Configuration 1 (hide)

AND
OR cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.4:r2:*:*:*:*:*:*
OR cpe:2.3:h:juniper:acx7020:-:*:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7024:-:*:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7024x:-:*:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7100:-:*:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7300:-:*:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7509:-:*:*:*:*:*:*:*

History

26 Jan 2026, 18:19

Type Values Removed Values Added
References () https://supportportal.juniper.net/JSA83009 - () https://supportportal.juniper.net/JSA83009 - Vendor Advisory
CPE cpe:2.3:o:juniper:junos_os_evolved:22.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s2:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7024:-:*:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7024x:-:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s2:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7020:-:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s1:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7509:-:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s3:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7100:-:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s2:*:*:*:*:*:*
cpe:2.3:h:juniper:acx7300:-:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:22.2:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:23.2:-:*:*:*:*:*:*
First Time Juniper acx7300
Juniper
Juniper junos Os Evolved
Juniper acx7024
Juniper acx7100
Juniper acx7509
Juniper acx7020
Juniper acx7024x

15 Oct 2024, 12:58

Type Values Removed Values Added
Summary
  • (es) Una vulnerabilidad de restricción inadecuada del canal de comunicación a los endpoints previstos en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS Evolved en la serie ACX 7000 permite que un atacante no autenticado basado en la red provoque un mayor consumo de recursos, lo que en última instancia da como resultado una denegación de servicio (DoS). Cuando el PFE recibe paquetes MPLS de tránsito específicos, estos paquetes se reenvían internamente al motor de enrutamiento (RE), en lugar de manejarse adecuadamente. La recepción continua de estos paquetes MPLS hace que se agoten los recursos. No es necesario que la configuración MPLS se vea afectada por este problema. Este problema afecta a Junos OS Evolved ACX 7000 Series: * Todas las versiones anteriores a 21.4R3-S9-EVO, * 22.2-EVO anterior a 22.2R3-S4-EVO, * 22.3-EVO anterior a 22.3R3-S3-EVO, * 22.4-EVO anterior a 22.4R3-S2-EVO, * 23.2-EVO anterior a 23.2R2-EVO, * 23.4-EVO anterior a 23.4R1-S1-EVO, 23.4R2-EVO.

11 Oct 2024, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-11 16:15

Updated : 2026-01-26 18:19


NVD link : CVE-2024-47490

Mitre link : CVE-2024-47490

CVE.ORG link : CVE-2024-47490


JSON object : View

Products Affected

juniper

  • acx7509
  • acx7024
  • acx7100
  • acx7020
  • junos_os_evolved
  • acx7024x
  • acx7300
CWE
CWE-923

Improper Restriction of Communication Channel to Intended Endpoints