Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el procesamiento de tramas de la interfaz Ethernet de Juniper Networks Junos OS (CVE-2021-0290)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/07/2021
Última modificación:
29/07/2021

Descripción

"Un Manejo Inapropiado de Condiciones Excepcionales en el procesamiento de tramas de la interfaz Ethernet de Juniper Networks Junos OS permite a un atacante enviar tramas especialmente diseñadas a través del segmento Ethernet local, causando que la interfaz pase a un estado de inactividad, resultando en una condición de Denegación de Servicio (DoS). La interfaz no se recupera por sí misma y el FPC debe ser reiniciado manualmente. Una continua recepción y procesamiento de estas tramas creará una condición de Denegación de Servicio (DoS) sostenida. Este problema es específico de la plataforma y afecta a las siguientes plataformas y tarjetas de línea: * MPC7E/8E/9E y MPC10E en MX240, MX480, MX960, MX2008, MX2010 y MX2020 * MX204, MX10003, MX10008, MX10016 * EX9200, EX9251 * SRX4600 No hay otros productos o plataformas afectados por esta vulnerabilidad. Una indicación de que este problema está ocurriendo puede ser visualizada en los mensajes de registro del sistema, como se muestra a continuación: user@host) show log messages | match ""Failed to complete DFE tuning"" fpc4 smic_phy_dfe_tuning_state: et-4/1/6 - Failed to complete DFE tuning (count 3) <br /> y la interfaz estará en un estado permanentemente inactivo: user@host) show interfaces et-4/1/6 terse Interface Admin Link Proto Local Remote et-4/1/6 up down et-4/1/6. 0 up down aenet --) ae101.0 Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S7 en la serie MX; versiones 17.1R1 y posteriores anteriores a 17.2R3-S3 en la serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la serie MX; versiones 17.4 anteriores a 17. 4R2-S11, 17.4R3-S1 en la serie MX, SRX4600; versiones 18.1 anteriores a 18.1R3-S10 en la serie MX, EX9200, SRX4600; versiones 18.2 anteriores a 18.2R3-S3 en la serie MX, EX9200, SRX4600; versiones 18. 3 anteriores a 18.3R3-S1 en la serie MX, la serie EX9200 y el SRX4600; versiones 18.4 anteriores a 18.4R2-S3, 18.4R3 en la serie MX, la serie EX9200 y el SRX4600; versiones 19.1 anteriores a 19.1R2-S1, 19. 1R3 en las series MX, EX9200 y SRX4600; las versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en las series MX, EX9200 y SRX4600; las versiones 19.3 anteriores a 19.3R2 en las series MX, EX9200 y SRX4600. Este problema no afecta a versiones de Juniper Networks Junos OS anteriores a 16.1R1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:16.1:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r3-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:16.1:r4-s9:*:*:*:*:*:*


Referencias a soluciones, herramientas e información