Vulnerabilidad en el motor de reenvío de paquetes (PFE) en Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 (CVE-2020-1649)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/07/2020
Última modificación:
21/07/2021
Descripción
Cuando un dispositivo que ejecuta Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 instaladas y el sistema está configurado para el reensamblado de IP en línea, utilizado por L2TP, MAP-E, GRE e IPIP, el motor de reenvío de paquetes (PFE) cambiará a deshabilitado al recibir fragmentos pequeños que requieren reensamblado, generando los siguientes mensajes de error: [LOG: Err] MQSS(2): WO: Packet Error - Error Packets 1, Connection 29 [LOG: Err] eachip_hmcif_rx_intr_handler(7259): EA[2:0]: HMCIF Rx: Injected checksum error detected on WO response - Chunk Address 0x0 [LOG: Err] MQSS(2): DRD: RORD1: CMD reorder ID error - Command 11, Reorder ID 1960, QID 0 [LOG: Err] MQSS(2): DRD: UNROLL0: HMC chunk address error in stage 5 - Chunk Address: 0xc38fb1 [LOG: Notice] Error: /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc), scope: pfe, category: functional, severity: major, module: MQSS(2), type: DRD_RORD_ENG_INT: CMD FSM State Error [LOG: Notice] Performing action cmalarm for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major [LOG: Notice] Performing action get-state for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major [LOG: Notice] Performing action disable-pfe for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major. Al enviar continuamente paquetes fragmentados que no se pueden volver a ensamblar, un atacante puede deshabilitar de forma repetida el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: versiones 17.2 anteriores a 17.2R3-S4 en la Serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la Serie MX; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3-S1 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S10 en la Serie MX; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3 en la Serie MX; versiones 18.2X75 anteriores a 18.2X75-D34, 18.2X75-D41, 18.2X75-D53, 18.2X75-D65, 18.2X75-D430 en la Serie MX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S2 en la Serie MX; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S4, 18.4R3 en la Serie MX; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en la Serie MX; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3 en la Serie MX. Este problema es específico del reensamblado de IP en línea, introducido en Junos OS versión 17.2. Las versiones de Junos OS anteriores a 17.2 no están afectadas por esta vulnerabilidad
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.2:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s8:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r3-s2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página