Vulnerabilidad en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS (CVE-2021-31379)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2021
Última modificación:
27/10/2021
Descripción
Una vulnerabilidad de orden de comportamiento incorrecto en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS permite a un atacante enviar determinados paquetes IPv4 o IPv6 malformados para causar una Denegación de Servicio (DoS) al PFE del dispositivo que se deshabilita como resultado del procesamiento de estos paquetes. Si se siguen recibiendo y procesando estos paquetes IPv4 o IPv6 malformados, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a las tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP de MAP-E está habilitado en estas tarjetas. Un indicador de compromiso es la salida: FPC ["FPC ID" # p. ej. "0"] PFE #{PFE ID # p. ej. "1"] : Tejido deshabilitado Ejemplo: FPC 0 PFE #1 : Fabric Disabled cuando se usa el comando: show chassis fabric fpcs Un ejemplo de resultado sano del uso del comando sería: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled Plane 5: Plane enabled Plane 6: Plane enabled Plane 7: Plane enabled Este problema afecta a: Juniper Networks Junos OS en la serie MX con tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP MAP-E está habilitado en estas tarjetas. 17.2 versión 17.2R1 y posteriores; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 17.2R1
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s8:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página