Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el comando CLI "show system connections extensive" en Juniper Networks Junos OS (CVE-2021-0293)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/07/2021
Última modificación:
29/07/2021

Descripción

Una vulnerabilidad en Juniper Networks Junos OS causada por una Falta de Liberación de Memoria después del Tiempo de vida Efectivo conlleva a una pérdida de memoria cada vez que se ejecuta el comando CLI "show system connections extensive". La cantidad de memoria perdida en cada ejecución depende del número de conexiones TCP desde y hacia el sistema. Una ejecución repetida causará una mayor pérdida de memoria y, eventualmente, los demonios que necesitan asignar memoria adicional y, en última instancia el bloqueo del kernel, que resultaría en una pérdida de tráfico. Una continua ejecución de este comando causará una condición de Denegación de Servicio (DoS) sostenida. Un administrador puede usar el siguiente comando CLI para monitorear el incremento en el consumo de memoria del proceso netstat, si se presenta: user@junos show system processes extensive | match "username|netstat" PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 21181 root 100 0 5458M 4913M CPU3 2 0:59 97. 27% netstat Si se produce este problema, puede observarse el siguiente mensaje de registro: kernel: %KERN-3: pid 21181 (netstat), uid 0, was killed: out of swap space. Este problema afecta a las versiones de Juniper Networks Junos OS 18.2 anteriores a 18.2R2-S8, 18.2R3-S7. versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S1; versiones 19. 4 anteriores a 19.4R1-S4, 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2; Este problema no afecta a las versiones del Juniper Networks Junos OS anteriores a 18.2R1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:18.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1:-:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.2:r2-s7:*:*:*:*:*:*


Referencias a soluciones, herramientas e información