Vulnerabilidad en el procesamiento de tramas de la interfaz Ethernet de Juniper Networks Junos OS (CVE-2021-0290)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/07/2021
Última modificación:
29/07/2021
Descripción
"Un Manejo Inapropiado de Condiciones Excepcionales en el procesamiento de tramas de la interfaz Ethernet de Juniper Networks Junos OS permite a un atacante enviar tramas especialmente diseñadas a través del segmento Ethernet local, causando que la interfaz pase a un estado de inactividad, resultando en una condición de Denegación de Servicio (DoS). La interfaz no se recupera por sí misma y el FPC debe ser reiniciado manualmente. Una continua recepción y procesamiento de estas tramas creará una condición de Denegación de Servicio (DoS) sostenida. Este problema es específico de la plataforma y afecta a las siguientes plataformas y tarjetas de línea: * MPC7E/8E/9E y MPC10E en MX240, MX480, MX960, MX2008, MX2010 y MX2020 * MX204, MX10003, MX10008, MX10016 * EX9200, EX9251 * SRX4600 No hay otros productos o plataformas afectados por esta vulnerabilidad. Una indicación de que este problema está ocurriendo puede ser visualizada en los mensajes de registro del sistema, como se muestra a continuación: user@host) show log messages | match ""Failed to complete DFE tuning"" fpc4 smic_phy_dfe_tuning_state: et-4/1/6 - Failed to complete DFE tuning (count 3) <br />
y la interfaz estará en un estado permanentemente inactivo: user@host) show interfaces et-4/1/6 terse Interface Admin Link Proto Local Remote et-4/1/6 up down et-4/1/6. 0 up down aenet --) ae101.0 Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S7 en la serie MX; versiones 17.1R1 y posteriores anteriores a 17.2R3-S3 en la serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la serie MX; versiones 17.4 anteriores a 17. 4R2-S11, 17.4R3-S1 en la serie MX, SRX4600; versiones 18.1 anteriores a 18.1R3-S10 en la serie MX, EX9200, SRX4600; versiones 18.2 anteriores a 18.2R3-S3 en la serie MX, EX9200, SRX4600; versiones 18. 3 anteriores a 18.3R3-S1 en la serie MX, la serie EX9200 y el SRX4600; versiones 18.4 anteriores a 18.4R2-S3, 18.4R3 en la serie MX, la serie EX9200 y el SRX4600; versiones 19.1 anteriores a 19.1R2-S1, 19. 1R3 en las series MX, EX9200 y SRX4600; las versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en las series MX, EX9200 y SRX4600; las versiones 19.3 anteriores a 19.3R2 en las series MX, EX9200 y SRX4600. Este problema no afecta a versiones de Juniper Networks Junos OS anteriores a 16.1R1
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:16.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3-s11:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r3-s8:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s12:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s8:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:16.1:r4-s9:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



