Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0031)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-400 Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
11/07/2018
Última modificación:
09/10/2019

Descripción

La recepción de paquetes UDP/IP especialmente manipulados por MPLS podría eludir un filtro de firewall sin estado. Los paquetes UDP manipulados deben estar encapsulados y deben cumplir un formato de paquete muy concreto para que sean clasificados de forma que omitan las reglas del filtro de firewall IP. Los paquetes por sí mismos no provocan una interrupción del servicio (p.ej., un cierre inesperado de RPD), pero la recepción de una gran tasa de paquetes UDP podría contribuir a un ataque de denegación de servicio (DoS). Este problema solo afecta al procesamiento de paquetes de tránsito UDP/IP por MPLS recibidos en una interfaz con MPLS habilitado. El procesamiento de paquetes TCP y el procesamiento de paquetes UDP encapsulados que no son MPLS no se han visto afectados por este problema. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D76; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D66, 12.3X48-D70; 14.1X53 en versiones anteriores a la 14.1X53-D47; 15.1 en versiones anteriores a la 15.1F6-S10, 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D131, 15.1X49-D140; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 on NFX; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D100; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2; 18.1 en versiones anteriores a la 18.1R2 y 18.2X75 en versiones anteriores a la 18.2X75-D5.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d55:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d60:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:*


Referencias a soluciones, herramientas e información