Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el proceso flowd/srxpfe en el demonio de flujo (flowd) en Juniper Networks Junos OS (CVE-2021-31364)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362 Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
19/10/2021
Última modificación:
27/10/2021

Descripción

Una vulnerabilidad de comprobación inapropiada de condiciones inusuales o excepcionales combinada con una condición de carrera en el demonio de flujo (flowd) de Juniper Networks Junos OS en las series SRX300, SRX500, SRX1500 y SRX5000 con SPC2 permite a un atacante no autenticado basado en la red enviar un tráfico específico cause un bloqueo del proceso flowd/srxpfe, responsable del reenvío de tráfico en SRX, que causará una Denegación de Servicio (DoS). La recepción y el procesamiento continuado de este tráfico específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo puede producirse cuando se presentan paquetes específicos que intentan crear la misma sesión y el registro para el cierre de la sesión está configurado como una acción de política. Las plataformas afectadas son: Serie SRX300, Serie SRX500, Serie SRX1500 y Serie SRX5000 con SPC2. Las plataformas no afectadas son: Serie SRX4000, Serie SRX5000 con SPC3 y Serie vSRX. Este problema afecta a las series SRX300, SRX500, SRX1500 y SRX5000 de Juniper Networks con SPC2: Todas las versiones anteriores a 17.4R3-S5; las versiones 18.3 anteriores a 18.3R3-S5; las versiones 18.4 anteriores a 18.4R3-S9; las versiones 19.1 anteriores a 19.1R3-S6; las versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S2; las versiones 19.3 anteriores a 19. 3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r1-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.4:r2-s13:*:*:*:*:*:*


Referencias a soluciones, herramientas e información