Vulnerabilidad en Kernel Routing Table (KRT) dentro del Routing Process Daemon (RPD) en tunnel-observation mpls-over-udp en los dispositivos Juniper Networks PTX y QFX Series (CVE-2020-1679)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/10/2020
Última modificación:
05/08/2022
Descripción
En los dispositivos Juniper Networks PTX y QFX Series con muestreo de paquetes configurado usando tunnel-observation mpls-over-udp, el muestreo de un paquete malformado puede hacer que la Kernel Routing Table (KRT) se atasque. KRT es el módulo dentro del Routing Process Daemon (RPD) que sincroniza las tablas de enrutamiento con las tablas de reenvío en el kernel. Luego, esta tabla se sincroniza con el motor de reenvío de paquetes (PFE) por medio de la cola KRT. Por lo tanto, cuando la cola KRT se atasca, puede conllevar problemas inesperados de reenvío de paquetes. Un administrador puede monitorear el siguiente comando para comprobar si existe una cola KRT atascada: user@device) show krt state ... Number of async queue entries: 65007 (--- this value keep on increasing. When this issue occurs, the following message might appear in the /var/log/messages: Too many delayed route/nexthop unrefs. Op 2 err 55, rtsm_id 5:-1, msg type 2 DATE DEVICE kernel: %KERN-3: rt_pfe_veto: Memory usage of M_RTNEXTHOP type = (0) Max size possible for M_RTNEXTHOP type = (7297134592) Current delayed unref = (60000), Current unique delayed unref = (18420), Max delayed unref on this platform = (40000) Current delayed weight unref = (60000) Max delayed weight unref on this platform= (400000) curproc = rpd. Este problema afecta a Juniper Networks Junos OS en PTX/QFX Series: versiones 17.2X75 anteriores a 17.2X75-D105; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.2X75 anteriores a 18.2X75-D420, 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19. 2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.1R1
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.2x75:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2x75:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2x75:d102:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2x75:d50:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2x75:d70:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2x75:d92:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r3-s10:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página