Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en un mensaje BGP FlowSpec en el servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved en Juniper Networks (CVE-2021-0211)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2021
Última modificación:
18/01/2022

Descripción

Una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks. El servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved permite a un atacante enviar un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec que conlleva a interrupciones en el tráfico de la red que causan una condición de Denegación de Servicio (DoS). La recepción continua de estos mensajes de actualización causará una condición sostenida de Denegación de Servicio. Este problema afecta a Juniper Networks: Junos OS: todas las versiones anteriores a 17.3R3-S10 con las excepciones de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la Serie EX; versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18. 4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S3 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Junos OS Evolved: todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s8:*:*:*:*:*:*


Referencias a soluciones, herramientas e información