Vulnerabilidad en en los dispositivos Juniper Networks Junos OS (CVE-2021-31378)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2021
Última modificación:
25/10/2021
Descripción
En los entornos de banda ancha, incluidos, entre otros, los de Administración Mejorada de Abonados (CHAP, PPP, DHCP, etc.), en los dispositivos Juniper Networks Junos OS en los que los servidores RADIUS están configurados para administrar el acceso de los abonados y un abonado ha iniciado la sesión y, a continuación, solicita cerrarla, el abonado puede verse forzado a entrar en un estado de "Terminating" por un atacante que pueda enviar mensajes falsos que parezcan originarse en servidores RADIUS confiables destinados al dispositivo en respuesta a la petición del abonado. Estos mensajes falsos hacen que el demonio del Servicio de autenticación general (authd) del sistema operativo Junos fuerce al abonado de banda ancha a entrar en este estado de "Terminating", del que el abonado no se recuperará, causando así una Denegación de Servicio (DoS) al dispositivo de endpoint. Una vez en el estado de "Terminating", el suscriptor del endpoint ya no podrá acceder a la red. El reinicio del demonio authd en el dispositivo del sistema operativo Junos sacará temporalmente a los suscriptores del estado "Terminating". Mientras el atacante continúe enviando estos paquetes falsos y los suscriptores soliciten ser desconectados, los suscriptores volverán al estado "Terminating", creando así una denegación de servicio persistente para el suscriptor. Un indicador de compromiso puede visualizarse mostrando la salida de "show subscribers summary". La presencia de suscriptores en el estado "Terminating" puede indicar que el problema está ocurriendo. Este problema afecta: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; 19. 2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R1-S4, 19.4R3-S3; 20. 1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Este problema no afecta: Juniper Networks Junos OS 12.3 versión 12.3R1 y versiones posteriores; 15.1 versión 15.1R1 y versiones posteriores
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s11:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página