Vulnerabilidad en el comando CLI "show system connections extensive" en Juniper Networks Junos OS (CVE-2021-0293)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/07/2021
Última modificación:
29/07/2021
Descripción
Una vulnerabilidad en Juniper Networks Junos OS causada por una Falta de Liberación de Memoria después del Tiempo de vida Efectivo conlleva a una pérdida de memoria cada vez que se ejecuta el comando CLI "show system connections extensive". La cantidad de memoria perdida en cada ejecución depende del número de conexiones TCP desde y hacia el sistema. Una ejecución repetida causará una mayor pérdida de memoria y, eventualmente, los demonios que necesitan asignar memoria adicional y, en última instancia el bloqueo del kernel, que resultaría en una pérdida de tráfico. Una continua ejecución de este comando causará una condición de Denegación de Servicio (DoS) sostenida. Un administrador puede usar el siguiente comando CLI para monitorear el incremento en el consumo de memoria del proceso netstat, si se presenta: user@junos show system processes extensive | match "username|netstat" PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 21181 root 100 0 5458M 4913M CPU3 2 0:59 97. 27% netstat Si se produce este problema, puede observarse el siguiente mensaje de registro: kernel: %KERN-3: pid 21181 (netstat), uid 0, was killed: out of swap space. Este problema afecta a las versiones de Juniper Networks Junos OS 18.2 anteriores a 18.2R2-S8, 18.2R3-S7. versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S1; versiones 19. 4 anteriores a 19.4R1-S4, 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2; Este problema no afecta a las versiones del Juniper Networks Junos OS anteriores a 18.2R1
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:18.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1:-:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



