Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la caché de flujo en el demonio de reenvió de riot en Juniper Networks Junos OS en dispositivos vMX y MX150 (CVE-2020-1627)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/04/2020
Última modificación:
21/07/2021

Descripción

Una vulnerabilidad en Juniper Networks Junos OS en dispositivos vMX y MX150, puede permitir a un atacante causar una Denegación de Servicio (DoS) mediante el envío de paquetes específicos que requieren un procesamiento especial en un microcódigo que la caché de flujo no puede manejar, generando que el demonio de reenvió de riot se bloquee . Al enviar continuamente los mismos paquetes específicos, un atacante puede bloquear repetidas veces el proceso riot causando una Denegación de Servicio sostenida. La memoria caché de flujo es específica para los productos basados ??en vMX y el MX150, y está habilitada por defecto en el modo performance. Este problema solo puede ser desencadenado por el tráfico destinado hacia el dispositivo. El tráfico de tránsito no causará que el demonio riot se bloquee. Cuando se presenta el problema, se genera un volcado del core y una entrada del archivo de registro de riot. Por ejemplo: /var/crash/core.J-UKERN.mpc0.1557255993.3864.gz /home/pfe/RIOT registra: fpc0 riot[1888]: PANIC en la función lu_reorder_send_packet_postproc(): fpc0 riot[6655]: PANIC en la función lu_reorder_send_packet_postproc(): Este problema afecta a Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3 en vMX y MX150; versiones 18.2 anteriores a 18.2R3 en vMX y MX150; versiones 18.2X75 anteriores a 18.2X75-D60 en vMX y MX150; versiones 18.3 anteriores a 18.3R3 en vMX y MX150; versiones 18.4 anteriores a 18.4R2 en vMX y MX150; versiones 19.1 anteriores a 19.1R2 en vMX y MX150. Este problema no afecta a Junos OS versiones anteriores a 18.1R1.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:18.1:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1:-:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s6:*:*:*:*:*:*


Referencias a soluciones, herramientas e información