Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el procesamiento del tráfico en una acción de syslog en Juniper Networks Junos OS Serie MX con tarjetas MPC10/MPC11 en dispositivos de la Serie PTX10003 y PTX10008 (CVE-2021-0264)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
30/04/2021

Descripción

Una vulnerabilidad en el procesamiento del tráfico que coincide con un filtro de firewall que contiene una acción de syslog en Juniper Networks Junos OS en la Serie MX con tarjetas MPC10/MPC11 instaladas, dispositivos de la Serie PTX10003 y PTX10008, causará que la tarjeta de línea se bloquee y se reinicie, creando una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de paquetes que coinciden con el filtro de firewall puede crear una condición sostenida de Denegación de Servicio (DoS). Cuando el tráfico llega al filtro de firewall, configurado en lo0 o cualquier interfaz física en la tarjeta de línea, que contiene un término con una acción de syslog (por ejemplo "term then syslog"), la tarjeta de línea afectada se bloqueará y reiniciará, lo que afectará el procesamiento del tráfico por medio de los puertos de la tarjeta de línea. Este problema solo afecta a los enrutadores de la serie MX con tarjetas de línea MPC10 o MPC11 y a los enrutadores de transporte de paquetes de las series PTX10003 o PTX10008. Este problema no afecta a otras plataformas o modelos de tarjetas de línea. Nota: Este problema también se ha identificado y descrito en el boletín de servicio técnico TSB17931 (es necesario iniciar sesión). Este problema afecta a: Juniper Networks Junos OS en la serie MX: versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S2; 20.1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S2, 20.2R3; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2. Juniper Networks Junos OS Evolved en PTX10003, PTX10008: Todas las versiones anteriores a 20.4R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.3R1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:19.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:19.4:r2-s1:*:*:*:*:*:*


Referencias a soluciones, herramientas e información