Vulnerabilidad en IPv4 o IPv6 en mbuf en un flujo de paquetes TCP enviados al Routing Engine (RE) en los dispositivos de Juniper Networks Junos OS (CVE-2020-1653)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/07/2020
Última modificación:
19/10/2021
Descripción
En los dispositivos de Juniper Networks Junos OS, un flujo de paquetes TCP enviados al Routing Engine (RE) puede causar un filtrado de mbuf que puede conllevar a un bloqueo del Flexible PIC Concentrator (FPC) o el sistema se bloquea y reinicia (vmcore). Este problema puede ser desencadenado mediante IPv4 o IPv6 y solo es causado por paquetes TCP. Este problema no está relacionado con ninguna configuración específica y afecta a Junos OS versiones a partir de 17.4R1. Sin embargo, este problema no afecta a las versiones de Junos OS anteriores a 18.2R1 cuando el enrutamiento activo Sin Escalas (NSR) es configurado [edit routing-options nonstop-routing]. El número de mbufs depende de la plataforma. El siguiente comando proporciona el número de contadores mbufs que están actualmente en uso y el número máximo de mbufs que pueden ser asignados en una plataforma: user@host> muestra búferes del sistema 2437/3143/5580 mbufs en uso (current/cache/total). Una vez el dispositivo se queda sin mbufs, el FPC se bloquea o se produce el vmcore y el dispositivo puede quedar inaccesible, requiriendo un reinicio manual. Este problema afecta a las versiones de Juniper Networks Junos OS 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S5; versiones 18.2X75 anteriores a 18.2X75-D41, 18.2X75-D420.12, 18.2X75-D51, 18.2X75-D60, 18.2X75-D34; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Las versiones de Junos OS anteriores a 17.4R1 no están afectadas por esta vulnerabilidad
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.4:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r1-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r1-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r1-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r2-s10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r2-s5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página