Vulnerabilidad en el proceso de protocolos de enrutamiento (RPD) en los comandos CLI "show ospf interface extensive" o "show ospf interface detail" en un Juniper Networks Junos OS (CVE-2020-1643)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/07/2020
Última modificación:
24/07/2020
Descripción
La ejecución de los comandos de la CLI "show ospf interface extensive" o "show ospf interface detail" en un dispositivo Juniper Networks que ejecuta Junos OS puede causar que el proceso de protocolos de enrutamiento (RPD) se bloquee y reinicie si la autenticación de la interfaz OSPF es configurada, conllevando a una Denegación de Servicio (DoS). Mediante la ejecución continua de los mismos comandos de la CLI, un atacante local puede bloquear repetidamente el proceso RPD causando una Denegación de Servicio sostenida. Nota: Solo los sistemas que utilizan procesadores ARM, encontrados en el EX2300 y el EX3400, son vulnerables a este problema. Los sistemas entregados con otras arquitecturas de procesador no son vulnerables a este problema. La arquitectura del procesador puede ser desplegada por medio del comando "uname -a". Por ejemplo: ARM (vulnerable): % uname -a | awk '{print $NF}' arm PowerPC (not vulnerable): % uname -a | awk '{print $NF}' powerpc AMD (not vulnerable): % uname -a | awk '{print $NF}' amd64 Intel (not vulnerable): % uname -a | awk '{print $NF}' i386. Este problema afecta al Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D100; versiones 14.1X53 anteriores a 14.1X53-D140, 14.1X53-D54; versiones 15.1 anteriores a 15.1R7-S7; versiones 15.1X49 anteriores a 15.1X49-D210; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.1 anteriores a 17.1R2-S12; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
1.90
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.3x48:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d51:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d55:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d60:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d65:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d70:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



