Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el kernel en dispositivos Concentradores PIC Flexibles (FPC) QFX10002-32Q, QFX10002-60C, QFX10002-72Q, QFX10008, QFX10016 en Juniper Networks Junos OS (CVE-2021-0272)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
04/05/2021

Descripción

Una fuga de memoria del kernel en dispositivos Concentradores PIC Flexibles (FPC) QFX10002-32Q, QFX10002-60C, QFX10002-72Q, QFX10008, QFX10016 en Juniper Networks Junos OS, permite a un atacante enviar paquetes genuinos destinados al dispositivo para causar una Denegación de Servicio ( DoS) al dispositivo. En los dispositivos QFX10002-32Q, QFX10002-60C, QFX10002-72Q, el dispositivo se bloqueará y se reiniciará. En los dispositivos QFX10008, QFX10016, dependiendo del número de FPC involucrados en un ataque, un FPC más puede bloquearse y el tráfico por medio del dispositivo puede degradarse de otras formas, hasta que el tráfico del ataque se detenga. Es requerido un reinicio para restaurar el servicio y borrar la memoria del kernel. La recepción y el procesamiento continuo de estos paquetes genuinos crearán una condición sostenida de Denegación de Servicio (DoS). En los dispositivos QFX10008, QFX10016, un indicador de compromiso puede ser la existencia de archivos core DCPFE. También puede monitorear la utilización de la memoria PFE para el crecimiento incremental user@qfx-RE:0% cprod -A fpc0 -c "show heap 0" | grep -i ke 0 3788a1b0 3221225048 2417120656 804104392 24 Kernel user@qfx-RE:0% cprod -A fpc0 -c "show heap 0" | grep -i ke 0 3788a1b0 3221225048 2332332200 888892848 27 Kernel. Este problema afecta a: Juniper Networks Junos OS en QFX10002-32Q, QFX10002-60C, QFX10002-72Q, QFX10008, QFX10016: versiones 16.1 16.1R1 y anteriores a 17.3R3 -S9; versiones 17.4 anteriores a 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R2. Este problema no afecta a las versiones anteriores a Junos OS 16.1R1. Este problema no afecta a los dispositivos de la serie EX. Este problema no afecta a Junos OS Evolved

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:16.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s9:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r5:*:*:*:*:*:*


Referencias a soluciones, herramientas e información