Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la interrupción de la sesión BGP en el routing process daemon (RPD) en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1662)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/10/2020
Última modificación:
28/10/2020

Descripción

En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, la interrupción de la sesión BGP puede conllevar a un bloqueo y reinicio del routing process daemon (RPD), limitando la superficie de ataque a los peers BGP configurados. Este problema solo afecta a los dispositivos con amortiguación BGP en combinación con la configuración accepted-prefix-limit. Cuando el problema ocurre, aparecerán los siguientes mensajes en /var/log/messages: rpd[6046]: %DAEMON-4-BGP_PREFIX_THRESH_EXCEEDED: XXXX (External AS x): Configured maximum accepted prefix-limit threshold(1800) exceeded for inet6-unicast nlri: 1984 (instance master) rpd[6046]: %DAEMON-3-BGP_CEASE_PREFIX_LIMIT_EXCEEDED: 2001:x:x:x::2 (External AS x): Shutting down peer due to exceeding configured maximum accepted prefix-limit(2000) for inet6-unicast nlri: 2001 (instance master) rpd[6046]: %DAEMON-4: bgp_rt_maxprefixes_check_common:9284: NOTIFICATION sent to 2001:x:x:x::2 (External AS x): code 6 (Cease) subcode 1 (Maximum Number of Prefixes Reached) AFI: 2 SAFI: 1 prefix limit 2000 kernel: %KERN-5: mastership_relinquish_on_process_exit: RPD crashed on master RE. Sending SIGUSR2 to chassisd (5612:chassisd) to trigger RE switchover. Este problema afecta a: Juniper Networks Junos OS: versión 17.2R3-S3; versiones 17.3 17.3R3-S3 y versiones posteriores, anteriores a 17.3R3-S8; 17.4 versión 17.4R2-S4, 17.4R3 y versiones posteriores, anteriores a 17.4R2-S10, 17.4R3-S2; 18.1 versión 18.1R3-S6 y versiones posteriores, anteriores a 18.1R3-S10; 18.2 versión 18.2R3 y versiones posteriores, anteriores a 18.2R3-S4; 18.2X75 versión 18.2X75-D50, 18.2X75-D60 y versiones posteriores, anteriores a 18.2X75-D53, 18.2X75-D65; 18.3 versión 18.3R2 y versiones posteriores, anteriores a 18.3R2-S4, 18.3R3-S2; 18.4 versión 18.4R2 y versiones posteriores, anteriores a 18.4R2-S5, 18. 4R3-S2; 19.1 versión 19.1R1 y versiones posteriores, anteriores a 19.1R2-S2, 19.1R3-S1; 19.2 versión 19.2R1 y versiones posteriores, anteriores a 19.2R1-S5, 19.2R2; 19.3 versiones anteriores a 19.3R2-S3, 19.3R3; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2; Versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Juniper Networks Junos OS Evolved versiones anteriores a 20.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.2R3-S3

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.2:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s9:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s8:*:*:*:*:*:*


Referencias a soluciones, herramientas e información