Vulnerabilidad en el firewall policer de Juniper Networks Junos OS en los switches EX4300 (CVE-2021-0243)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
27/04/2021
Descripción
Un manejo inapropiado de Datos Inesperados en el firewall policer de Juniper Networks Junos OS, en los switches EX4300, permite que el tráfico coincidente exceda los límites establecidos de policer, posiblemente conllevando a una condición limitada de Denegación de Servicio (DoS). Cuando la acción de descarte de firewall policer presenta un fallo en un puerto de Capa 2, permitirá que pase el tráfico aunque exceda los límites establecidos de policer. El tráfico no será descartado y será reenviado aunque una acción de descarte policer sea configurada. Cuando ocurre el problema, el tráfico no se descarta como se desea, lo cual se puede observar comparando los bytes de entrada con los bytes de salida usando el siguiente comando: user@junos) monitor interface traffic Interface Link Input bytes (bps) Output bytes (bps) ge-0/0/0 Up 37425422 (82616) 37425354 (82616) (((( egress ge-0/0/1 Up 37425898 (82616) 37425354 (82616) (((( ingress The expected output, with input and output counters differing, is shown below: Interface Link Input bytes (bps) Output bytes (bps) ge-0/0/0 Up 342420570 (54600) 342422760 (54600) (((( egress ge-0/0/1 Up 517672120 (84000) 342420570 (54600) (((( ingress. Este problema solo afecta a la generación de polítcaIPv4. El tráfico IPv6 y las acciones de generación de política del firewall no está afectadas por este problema. Este problema afecta a Juniper Networks Junos OS en la Serie EX4300: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página