Vulnerabilidad en el envío de un flujo de paquetes en una aplicación Juniper Extension Toolkit (JET) en el servidor Message Queue Telemetry Transport (MQTT) de Juniper Networks Junos OS (CVE-2021-0229)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
22/04/2021
Última modificación:
27/04/2021
Descripción
Una vulnerabilidad de consumo de recursos no controlado en el servidor Message Queue Telemetry Transport (MQTT) de Juniper Networks Junos OS, permite a un atacante causar que el servidor MQTT se bloquee y se reinicie conllevando a una Denegación de Servicio (DoS) mediante el envío de un flujo de paquetes específicos. Una aplicación Juniper Extension Toolkit (JET) diseñada con un puerto de escucha utiliza el protocolo Message Queue Telemetry Transport (MQTT) para conectarse a un broker mosquitto que se ejecuta en Junos OS para suscribirse a eventos. La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS: versiones 16.1R1 y posteriores anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; 18. 4 versiones anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; 19.1 versiones anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2-S2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 16.1R1
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:16.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3-s11:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3-s8:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s12:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s8:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s9:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



