Vulnerabilidad en Juniper Networks Junos OS en los switches de las series QFX5000 y EX4600 (CVE-2021-0285)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
15/07/2021
Última modificación:
26/04/2022
Descripción
Una vulnerabilidad de consumo No Controlado de recursos en Juniper Networks Junos OS en los switches de las series QFX5000 y EX4600, permite a un atacante enviar grandes cantidades de tráfico legítimo destinado al dispositivo y causar interrupciones en Control Protocol (ICCP), conllevando a una conexión de control inestable entre los Nodos Multi-Chassis Link Aggregation Group (MC-LAG) que, a su vez, puede conllevar a pérdida de tráfico. Una recepción continua de esta cantidad de tráfico creará una condición de Denegación de Servicio (DoS) sostenida. Una indicación de que el sistema podría estar impactado por este problema es el siguiente mensaje de registro: "DDOS_PROTOCOLO_VIOLATION_SET: Warning: Host-bound traffic for protocol/exception LOCALNH:aggregate exceeded its allowed bandwidth at fpc (fpc number) for (n) times, started at (timestamp)" Este problema afecta a Juniper Networks Junos OS en las series QFX5000 y EX4600: Versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S6, 19. 2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S2; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3; 20.2 versiones anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2; 20.4 versiones anteriores a 20.4R1-S1, 20.4R2
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f6-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



