Vulnerabilidad en el ARP Policer en la interfaz de Ethernet Agregada (AE) en Juniper Networks Junos OS (CVE-2021-0289)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/07/2021
Última modificación:
28/07/2021
Descripción
Cuando se configura y aplica el ARP Policer definido por el usuario en una o más unidades de interfaz de Ethernet Agregada (AE), una vulnerabilidad de condición de carrera de tipo Time-of-check Time-of-use (TOCTOU) entre los demonios Device Control Daemon (DCD) y el proceso de firewall (dfwd) de Juniper Networks Junos OS permite a un atacante omitir el ARP Policer definido por el usuario. En este caso concreto, el ARP policer de usuario se sustituye por el ARP policer predeterminado. Para revisar los ARP Policers deseados y el estado real se puede ejecutar el comando "show interfaces () extensive" y revisar la salida. Vea más detalles a continuación. Un ejemplo de salida es: show interfaces extensive | match policer Policer: Input: __default_arp_policer__ ((( incorrecto si se aplicó ARP Policer de usuario en una interfaz AE y se muestra el ARP Policer por defecto Policer: Input: jtac-arp-ae5.317-inet-arp ((( correcto si se aplicó ARP Policer de usuario en una interfaz AE Para todas las plataformas, excepto la serie SRX: Este problema afecta a Juniper Networks Junos OS: Todas las versiones 5.6R1 y todas las versiones posteriores, anteriores a 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9 con la excepción de las versiones 15.1 15.1R7-S10 y posteriores; las versiones 19.4 anteriores a 19.4R3-S3; las versiones 20.1 anteriores a 20. 1R3; versiones 20.2 anteriores a 20.2R3-S2; 20.3 versión 20.3R1 y versiones posteriores; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2; Este problema no afecta a versiones de Junos OS anteriores a 5.6R1. En la serie SRX, este problema afecta a Juniper Networks Junos OS: 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.4 versiones anteriores a 19.4R3-S4; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S2; 20.3 versión 20.3R1 y posteriores; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2. Este problema no afecta a las versiones 18.4 anteriores a 18.4R1 en la serie SRX. Este problema no afecta a Junos OS Evolved
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.90
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 5.7 (incluyendo) | 15.1 (excluyendo) |
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 15.2 (incluyendo) | 18.4 (excluyendo) |
| cpe:2.3:o:juniper:junos:5.6:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



