Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el demonio de protección DDoS (jddosd) en los dispositivos Juniper Networks Junos OS QFX5100-96S Serie QFX 5e (CVE-2021-0234)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
27/04/2021

Descripción

Debido a una vulnerabilidad de Inicialización Inapropiada en los dispositivos Juniper Networks Junos OS QFX5100-96S con la imagen instalada de la serie QFX 5e, los cambios en la configuración de protección de ddos ??no tendrán efecto más allá de la configuración predeterminada de DDoS (Denegación de Servicio distribuida) cuando se configure desde la CLI. El demonio de protección DDoS (jddosd) permite que el dispositivo continúe funcionando mientras protege el packet forwarding engine (PFE) durante el ataque DDoS. Cuando se produce este problema, se aplica la configuración DDoS predeterminada dentro del PFE, ya que los paquetes vinculados a la CPU se limitarán y se eliminarán en el PFE cuando se superen los límites. Para comprobar si el dispositivo tiene este problema, el administrador puede ejecutar el siguiente comando para monitorear el estado de la protección DDoS: user@device) show ddos-protection protocols error: the ddos-protection subsystem is not running. Este problema solo afecta a los dispositivos QFX5100-96S. Ningún otro producto o plataforma está afectado por este problema. Este problema afecta: Juniper Networks Junos OS en la Serie QFX5100-96S: versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R3, 19.1R3-S4; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2;

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:*


Referencias a soluciones, herramientas e información