Vulnerabilidad en un aviso en la implementación de BGP FlowSpec en IPv4 e IPv6 en un dispositivo Juniper Networks Junos (CVE-2020-1613)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/04/2020
Última modificación:
18/11/2021
Descripción
Una vulnerabilidad en la implementación de BGP FlowSpec puede causar que un dispositivo Juniper Networks Junos OS finalice una sesión de BGP establecida al recibir un aviso específico de BGP FlowSpec. El mensaje de BGP NOTIFICATION que finaliza una sesión BGP establecida es enviado al dispositivo peer que originalmente envió el aviso de BGP FlowSpec específico. Este anuncio específico de BGP FlowSpec recibido desde un peer de BGP podría propagarse desde un dispositivo con sistema operativo Junos que ejecuta la versión corregida de otro dispositivo que sea vulnerable, causando la finalización de la sesión de BGP aguas abajo. Este problema afecta a la implementación BGP FlowSpec de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS: versión 12.3; versión 12.3X48 en SRX Series; versión 14.1X53 en EX y QFX Series; versiones 15.1 anteriores a 15.1R7-S5 Series; versiones 15.1F anteriores a 15.1F6-S13; versiones 15.1X49 anteriores a 15.1X49-D180 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110; versiones 15.1X53 anteriores a 15.1X53-D497 en NFX Series; versiones 15.1X53 anteriores a 15.1X53-D592 en EX2300/EX3400; versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S12, 17.1R3; versiones 17.2 anteriores a 17.2R2-S7, 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D102, 17.2X75-D110, 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3; versiones 18.2X75 anteriores a 18.2X75-D20.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página