Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en paquetes HTTP en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC (CVE-2021-0251)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-476 Desreferencia a puntero nulo (NULL)
Fecha de publicación:
22/04/2021
Última modificación:
27/04/2021

Descripción

Una vulnerabilidad de Desreferencia del Puntero NULL en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC, permite a un atacante enviar paquetes HTTP malformados hacia el dispositivo causando así una Denegación de Servicio (DoS), bloqueando el proceso Multiservices PIC Management Daemon (mspmand) y negando así a los usuarios la capacidad de iniciar sesión, mientras que al mismo tiempo impacta otros servicios mspmand y el tráfico por medio del dispositivo. La recepción y el procesamiento continuo de estos paquetes malformados crearán una condición sostenida de Denegación de Servicio (DoS). Mientras el PIC de servicios se reinicia, todos los servicios de PIC se omitirán hasta que el PIC de servicios complete su proceso de inicio. Un atacante que envía estos paquetes HTTP malformado al dispositivo que no forma parte de la experiencia del Portal Cautivo no es capaz de explotar este problema. Este problema no es aplicable a las plataformas CPCD basadas en MX RE. Este problema afecta a: Juniper Networks Junos OS en MX Series versiones 17.3, 17.3R1 y versiones posteriores anteriores a 17.4 17.4R2-S9, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 17.3R1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:*


Referencias a soluciones, herramientas e información