Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en paquetes LLDP en la implementación de Juniper Networks Junos OS LLDP (CVE-2020-1641)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362 Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
17/07/2020
Última modificación:
23/07/2021

Descripción

Una vulnerabilidad de Condición de Carrera en la implementación de Juniper Networks Junos OS LLDP, permite a un atacante causar que LLDP se bloquee conllevando a una Denegación de Servicio (DoS). Este problema ocurre cuando paquetes LLDP diseñados son recibidos por el dispositivo desde un dispositivo adyacente. Múltiples aleteos LACP ocurrirán después del bloqueo LLDP. Un indicador de compromiso es evaluar los detalles del archivo de registro para lldp con RLIMIT. La intervención debe ocurrir antes de que sea alcanzado el umbral del 85% de KB utilizado versus la memoria máxima disponible de KB. show log messages | match RLIMIT | match lldp | last 20 Matching statement is " /kernel: %KERNEL-[number]: Process ([pid #],lldpd) has exceeded 85% of RLIMIT_DATA: " with [] as variable data to evaluate for. Este problema afecta: Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D50, 18.2X75-D420; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s13:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s14:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s6:*:*:*:*:*:*


Referencias a soluciones, herramientas e información