Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el reenvío de paquetes TCPv6 en la interfaz de administración Ethernet de Juniper Networks Junos OS (CVE-2021-0258)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362 Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
22/04/2021
Última modificación:
28/04/2021

Descripción

Una vulnerabilidad en el reenvío de paquetes TCPv6 de tránsito recibidos en la interfaz de administración Ethernet de Juniper Networks Junos OS, permite a un atacante desencadenar un pánico en el kernel, conllevando a una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de estos paquetes de tránsito crearán una condición sostenida de Denegación de Servicio (DoS). Este problema solo ocurre cuando los paquetes TCPv6 se enrutan por medio de la interfaz de administración. El resto del tráfico de tránsito y el tráfico destinado a la interfaz de administración no están afectados por esta vulnerabilidad. Este problema se introdujo como parte de una funcionalidad TCP Parallelization agregada en Junos OS versión 17.2 y afecta a los sistemas con la pila de red concurrente habilitada. Esta funcionalidad está habilitada por defecto pero puede ser desahbilitada (consulte la sección WORKAROUND a continuación). Este problema afecta a Junos de Juniper Networks OS: versiones 17.2 anteriores a 17.2R3-S4; versiones 17. 3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; Versiones 19.4 anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Junos de Juniper Networks OS versiones anteriores a 17.2R1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s7:*:*:*:*:*:*


Referencias a soluciones, herramientas e información