Vulnerabilidad en Junos OS (CVE-2023-4481)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
01/09/2023
Última modificación:
21/11/2024
Descripción
Una vulnerabilidad de validación de entrada incorrecta en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado, basado en red, causar una denegación de servicio (DoS).<br />
<br />
Cuando se reciben ciertos mensajes BGP UPDATE específicos manipulados a través de una sesión BGP establecida, una sesión BGP puede ser terminada con un error de mensaje UPDATE, o el problema puede propagarse más allá del sistema local el cual permanecerá sin impacto, pero puede afectar a uno o más sistemas remotos. Este problema es explotable remotamente ya que el mensaje UPDATE manipulado puede propagarse a través de sistemas no afectados y altavoces BGP intermedios.<br />
La recepción continua de los mensajes BGP UPDATE manipulados creará una condición sostenida de denegación de servicio (DoS) para los dispositivos afectados.<br />
<br />
Este problema afecta a eBGP e iBGP, tanto en implementaciones IPv4 como IPv6. Este problema requiere que un atacante remoto tenga al menos una sesión BGP establecida.<br />
Vulnerabilidad de validación de entrada incorrecta, denegación de servicio en Juniper Networks, Inc. Junos OS (módulos BGP, rpd), Juniper Networks, Inc. Junos OS Evolved (módulos BGP, rpd) permite Fuzzing. Este problema afecta<br />
<br />
Junos OS:<br />
<br />
* Todas las versiones anteriores a 20.4R3-S10,<br />
* desde 21.1R1 hasta 21.*,<br />
* desde 21.2 antes de 21.2R3-S5,<br />
* desde 21.3 antes de 21.3R3-S5,<br />
* desde 21.4 antes de 21.4R3-S7 (no afectado desde 21.4R3-S5, afectado desde 21.4R3-S6)<br />
* desde 22.1 antes de 22.1R3-S4,<br />
* desde 22.2 antes de 22.2R3-S3,<br />
* desde 22.3 antes de 22.3R3-S1,<br />
* desde 22.4 antes de 22.4R3,<br />
* desde 23.2 antes de 23.2R2.<br />
<br />
Junos OS Evolved:<br />
<br />
* Todas las versiones anteriores a 20.4R3-S10-EVO,<br />
* desde 21.2-EVO antes de 21.2R3-S7-EVO,<br />
* desde 21.3-EVO antes de 21.3R3-S5-EVO,<br />
* desde 21.4-EVO antes de 21.4R3-S5-EVO,<br />
* desde 22.1-EVO antes de 22.1R3-S4-EVO,<br />
* desde 22.2-EVO antes de 22.2R3-S3-EVO,<br />
* desde 22.3-EVO antes de 22.3R3-S1-EVO,<br />
* desde 22.4-EVO antes de 22.4R3-EVO,<br />
* desde 23.2-EVO antes de 23.2R2-EVO.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 20.4 (excluyendo) | |
| cpe:2.3:o:juniper:junos:20.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://kb.juniper.net/JSA72510
- https://www.juniper.net/documentation/us/en/software/junos/bgp/topics/topic-map/bgp-error-messages.html
- https://www.rfc-editor.org/rfc/rfc4271
- https://www.rfc-editor.org/rfc/rfc7606
- https://kb.juniper.net/JSA72510
- https://www.juniper.net/documentation/us/en/software/junos/bgp/topics/topic-map/bgp-error-messages.html
- https://www.rfc-editor.org/rfc/rfc4271
- https://www.rfc-editor.org/rfc/rfc7606



