关键漏洞信息 漏洞概述 漏洞编号: CVE-2026-21905 产品受影响: Junos OS 的 SRX 系列、MX 系列带有 MX-SPC3 或 MS-MPC 严重程度: 高 CVSS 评分: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H(评分为 7.5)和 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/V:C/RE:M/U:Amber(评分为 8.7) 问题描述 漏洞类型: SIP 应用层网关 (ALG) 在处理特定 SIP 消息时存在一个带有不可达退出条件('无限循环')的漏洞。 影响: 非授权网络攻击者可发送特制的 SIP 消息导致流管理进程崩溃,引发服务拒绝 (DoS)。 影响平台: SRX 系列、MX 系列带有 MX-SPC3 或 MS-MPC(仅限 TCP SIP 消息,UDP 无法触发) 版本影响 受影响版本: 涉及 Junos OS 多个版本,具体见页面描述。 解决方案 已修复版本: 多个发布系列的指定版本及后续版本(如21.2R3-S10至最新版本)。 补丁跟踪: 1876029. 临时缓解措施 防火墙过滤: 对 TCP 上的 SIP 流量实施限制。 禁用 SIP ALG: 在不必使用 SIP ALG 的环境下可直接禁用。 配置确认 SIP ALG 状态确认命令: 对 SRX 系列和 MX 系列带 MX-SPC3 的用户,可以通过 查看 SIP ALG 是否启用。 上面的文字信息总结是从网页截图中提取的主要关于漏洞的关键信息,对于漏洞处理提供一个清晰的指南。