Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Junos OS (CVE-2018-0004)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-400 Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
10/01/2018
Última modificación:
09/10/2019

Descripción

Una secuencia prolongada de diferentes tipos de tráfico de tránsito normal pueden provocar una condición de denegación de servicio (DoS) a causa de un consumo elevado de recursos de la CPU en el registro de Junos OS y retrasa el subsistema del manipulador de interrupciones de software cuando un comando específico se envía al dispositivo. Esto afecta a uno o más hilos y a uno o más procesos activos en el sistema. Cuando esto ocurre, el consumo elevado de recursos de CPU afecta al plano de control y/o al direccionamiento. Como resultado de esta condición, el dispositivo se puede volver inaccesible tanto en el plano de control como en el de direccionamiento y puede dejar de direccionar tráfico hasta que el dispositivo se reinicie. Este problema volverá a ocurrir después del reinicio tas recibir más tráfico en tránsito. Valoración: 5.7 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H). Para diseños de red que utilizan agentes de direccionamiento de capa 3 u otros ARP que utilicen tecnologías de capa 3, la valoración es ligeramente superior. Valoración: 6.5 MEDIUM (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H). Si la siguiente entrada existe en los logs de mensajes RE entonces puede ser un indicador de que el problema está presente. Esta entrada puede o no aparecer cuando ocurra el problema. /kernel: Expensive timeout(9) function: Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D50; 12.3X48 anterior a 12.3X48-D30; 12.3R anterior a 12.3R12-S7; 14.1 anterior a 14.1R8-S4, 14.1R9; 14.1X53 anterior a 14.1X53-D30, 14.1X53-D34; 14.2 anterior a 14.2R8; 15.1 anterior a 15.1F6, 15.1R3; 15.1X49 anterior a 15.1X49-D40; 15.1X53 anterior a 15.1X53-D31, 15.1X53-D33, 15.1X53-D60. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*


Referencias a soluciones, herramientas e información