Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS (CVE-2021-31379)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2021
Última modificación:
27/10/2021

Descripción

Una vulnerabilidad de orden de comportamiento incorrecto en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS permite a un atacante enviar determinados paquetes IPv4 o IPv6 malformados para causar una Denegación de Servicio (DoS) al PFE del dispositivo que se deshabilita como resultado del procesamiento de estos paquetes. Si se siguen recibiendo y procesando estos paquetes IPv4 o IPv6 malformados, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a las tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP de MAP-E está habilitado en estas tarjetas. Un indicador de compromiso es la salida: FPC ["FPC ID" # p. ej. "0"] PFE #{PFE ID # p. ej. "1"] : Tejido deshabilitado Ejemplo: FPC 0 PFE #1 : Fabric Disabled cuando se usa el comando: show chassis fabric fpcs Un ejemplo de resultado sano del uso del comando sería: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled Plane 5: Plane enabled Plane 6: Plane enabled Plane 7: Plane enabled Este problema afecta a: Juniper Networks Junos OS en la serie MX con tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP MAP-E está habilitado en estas tarjetas. 17.2 versión 17.2R1 y posteriores; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 17.2R1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r1-s8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r2-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:17.2:r3:*:*:*:*:*:*