Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) (CVE-2021-0257)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
05/08/2022

Descripción

En las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) basados ??en Trio, donde las interfaces de Enrutamiento y Bridge-Domain (IRB) son configuradas y asignadas a una instancia de VPLS o un Bridge-Domain, determinados eventos de red de Capa 2 en dispositivos Customer Edge (CE) pueden causar pérdidas de memoria en el MPC de los dispositivos Provider Edge (PE) que pueden causar una condición de memoria insuficiente y el reinicio del MPC. Cuando este problema ocurre, habrá una interrupción temporal del tráfico hasta el MPC se restaure. Un administrador puede usar el siguiente comando CLI para monitorear el estado del nivel de uso de memoria del MPC: user@device> show system resource-monitor fpc FPC Resource Usage Summary Free Heap Mem Watermark : 20 % Free NH Mem Watermark : 20 % Free Filter Mem Watermark : 20 % * - Watermark reached Slot # % Heap Free RTT Average RTT 1 87 PFE # % ENCAP mem Free % NH mem Free % FW mem Free 0 NA 88 99 1 NA 89 99 When the issue is occurring, the value of “% NH mem Free” will go down until the MPC restarts. This issue affects MX Series and EX9200 Series with Trio-based PFEs (Packet Forwarding Engines), including MX-MPC1-3D, MX-MPC1E-3D, MX-MPC2-3D, MX-MPC2E-3D, MPC-3D-16XGE, and CHAS-MXxx Series MPCs. Ningún otro producto o plataforma está afectado por este problema. Este problema afecta a Junos de Juniper Networks OS en la serie MX, serie EX9200: versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20. 2 anteriores a 20.2R1-S3, 20.2R2; versiones 20.3 anteriores a 20.3R1-S1 ,, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks: versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R3-S2; versiones 18,1; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R3-S1; versiones 19,1; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:*


Referencias a soluciones, herramientas e información