Vulnerabilidad en paquetes BGP en el demonio en Juniper Networks RPD (CVE-2020-1640)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
17/07/2020
Última modificación:
24/07/2020
Descripción
El uso inapropiado de una comprobación del framework cuando paquetes BGP genuinos entrantes se procesan dentro del demonio (proceso de protocolos de enrutamiento) de Juniper Networks RPD permite a un atacante bloquear el RPD, causando una condición de Denegación de Servicio (DoS). Este framework requiere que estos paquetes sean pasados. Mediante el envío continuo cualquiera de estos tipos de paquetes genuinos formateados, un atacante puede bloquear repetidamente el proceso de RPD causando una Denegación de Servicio sostenida. No es requerida autenticación para el par BGP. Este problema puede ser iniciado o propagado mediante eBGP e iBGP y puede impactar a los dispositivos en cualquiera de los modos de uso, siempre que los dispositivos sean configurados para soportar el framework comprometido y una ruta BGP esté activada o activa. Este problema afecta a: Juniper Networks Junos OS 16.1 versiones 16.1R7-S6 y versiones posteriores a 16.1R7-S8; 17.3 versiones 17.3R2-S5, 17.3R3-S6 y versiones posteriores a 17.3R3-S8; 17.4 versiones 17.4R2-S7, 17.4R3 y versiones posteriores a 17.4R2-S11, 17.4R3-S2; 18.1 versiones 18.1R3-S7 y versiones posteriores a 18.1R3-S10; 18.2 versiones 18.2R2-S6, 18.2R3-S2 y versiones posteriores a 18.2R2-S7, 18.2R3-S5; 18.2X75 versiones 18.2X75-D12, 18.2X75-D32, 18.2X75-D33, 18.2X75-D51, 18.2X75-D60, 18.2X75-D411, 18.2X75-D420 y versiones posteriores anteriores a 18.2X75-D32, 18.2X75- D33, 18.2X75-D420, 18.2X75-D52, 18.2X75-D60, 18.2X75-D65, 18.2X75-D70; (*1) versiones 18.3 18.3R1-S6, 18.3R2-S3, 18.3R3 y versiones posteriores a 18.3R2-S4, 18.3R3-S2; 18.4 versiones 18.4R1-S5, 18.4R2-S4, 18.4R3 y versiones posteriores a 18.4R1-S7, 18.4R2-S5, 18.4R3-S3 (* 2); 19.1 versiones 19.1R1-S3, 19.1R2 y versiones posteriores anteriores a 19.1R1-S5, 19.1R2-S2, 19.1R3-S2; 19.2 versiones 19.2R1-S2, 19.2R2 y versiones posteriores anteriores a 19.2R1-S5, 19.2R2, 19.2R3; 19.3 versiones anteriores a 19.3R2-S3, 19.3R3; 19.4 versiones anteriores a 19.4R1-S2, 19.4R2, 19.4R3; 20.1 versiones anteriores a 20.1R1-S1, 20.1R2. Este problema no afecta al sistema operativo Junos anterior a 16.1R1. Este problema afecta el tráfico IPv4 e IPv6
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:16.1:r7-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r7-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.4:r2-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.4:r2-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.4:r2-s8:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.4:r2-s9:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.4:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s8:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s9:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



