Vulnerabilidad en una configuración VXLAN en switches de la serie QFX5K en la protección DDoS en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0259)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2021
Última modificación:
04/05/2021
Descripción
Debido a una vulnerabilidad en la protección DDoS en Juniper Networks Junos OS y Junos OS Evolved en switches de la serie QFX5K en una configuración VXLAN, una inestabilidad puede ser experimentada en la red subyacente como consecuencia de exceder el umbral agregado predeterminado ddos-protection. Si un atacante en un dispositivo cliente en la red superpuesta envía un gran volumen de tráfico legítimo específico en la red superpuesta, debido a una violación de DDoS detectada inapropiadamente, es posible que la hoja no procese determinado tráfico L2, enviado por espinas en la red subyacente. La recepción y el procesamiento continuo del tráfico de alto volumen mantendrá la condición de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en la serie QFX5K: versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R2-S8, 18,2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved en QFX5220: todas las versiones anteriores a 20.3R2-EVO
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



