Vulnerabilidad en paquetes HTTP en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC (CVE-2021-0251)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
22/04/2021
Última modificación:
27/04/2021
Descripción
Una vulnerabilidad de Desreferencia del Puntero NULL en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC, permite a un atacante enviar paquetes HTTP malformados hacia el dispositivo causando así una Denegación de Servicio (DoS), bloqueando el proceso Multiservices PIC Management Daemon (mspmand) y negando así a los usuarios la capacidad de iniciar sesión, mientras que al mismo tiempo impacta otros servicios mspmand y el tráfico por medio del dispositivo. La recepción y el procesamiento continuo de estos paquetes malformados crearán una condición sostenida de Denegación de Servicio (DoS). Mientras el PIC de servicios se reinicia, todos los servicios de PIC se omitirán hasta que el PIC de servicios complete su proceso de inicio. Un atacante que envía estos paquetes HTTP malformado al dispositivo que no forma parte de la experiencia del Portal Cautivo no es capaz de explotar este problema. Este problema no es aplicable a las plataformas CPCD basadas en MX RE. Este problema afecta a: Juniper Networks Junos OS en MX Series versiones 17.3, 17.3R1 y versiones posteriores anteriores a 17.4 17.4R2-S9, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 17.3R1
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página