Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en en los dispositivos Juniper Networks Junos OS (CVE-2021-31378)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2021
Última modificación:
25/10/2021

Descripción

En los entornos de banda ancha, incluidos, entre otros, los de Administración Mejorada de Abonados (CHAP, PPP, DHCP, etc.), en los dispositivos Juniper Networks Junos OS en los que los servidores RADIUS están configurados para administrar el acceso de los abonados y un abonado ha iniciado la sesión y, a continuación, solicita cerrarla, el abonado puede verse forzado a entrar en un estado de "Terminating" por un atacante que pueda enviar mensajes falsos que parezcan originarse en servidores RADIUS confiables destinados al dispositivo en respuesta a la petición del abonado. Estos mensajes falsos hacen que el demonio del Servicio de autenticación general (authd) del sistema operativo Junos fuerce al abonado de banda ancha a entrar en este estado de "Terminating", del que el abonado no se recuperará, causando así una Denegación de Servicio (DoS) al dispositivo de endpoint. Una vez en el estado de "Terminating", el suscriptor del endpoint ya no podrá acceder a la red. El reinicio del demonio authd en el dispositivo del sistema operativo Junos sacará temporalmente a los suscriptores del estado "Terminating". Mientras el atacante continúe enviando estos paquetes falsos y los suscriptores soliciten ser desconectados, los suscriptores volverán al estado "Terminating", creando así una denegación de servicio persistente para el suscriptor. Un indicador de compromiso puede visualizarse mostrando la salida de "show subscribers summary". La presencia de suscriptores en el estado "Terminating" puede indicar que el problema está ocurriendo. Este problema afecta: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; 19. 2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R1-S4, 19.4R3-S3; 20. 1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Este problema no afecta: Juniper Networks Junos OS 12.3 versión 12.3R1 y versiones posteriores; 15.1 versión 15.1R1 y versiones posteriores

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.3:r3-s11:*:*:*:*:*:*