Vulnerabilidad en el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS (CVE-2021-31382)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
19/10/2021
Última modificación:
27/10/2021
Descripción
En los sistemas PTX1000 y PTX10002-60C, tras la actualización a una versión afectada, una vulnerabilidad de condición de carrera entre el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS puede actualizar las interfaces del dispositivo con filtros de firewall incorrectos. Este problema sólo se produce cuando se actualiza el dispositivo a una versión afectada de Junos OS. Es posible que las interfaces destinadas a tener protecciones no tengan asignadas protecciones. Las interfaces con un tipo de patrón de protección pueden tener asignadas protecciones alternativas. Las interfaces que no debían tener protecciones pueden tenerlas asignadas. Estas asignaciones erróneas de reglas de firewall pueden permitir que el tráfico genuino que se pretende detener en la interfaz se propague más allá, causando potencialmente interrupciones en los servicios al propagar tráfico no deseado. Un atacante podría aprovecharse de estas asignaciones erróneas. Este problema afecta a Juniper Networks Junos OS en el Sistema PTX1000: versiones 17.2 17.2R1 y posteriores anteriores a versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R1-S8, 18. 4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R2-S4, 19. 4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R1-S1, 20.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 17.2R1 en el sistema PTX1000. Este problema afecta al Juniper Networks Junos OS en el sistema PTX10002-60C: versiones 18.2 18.2R1 y posteriores anteriores a versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 posteriores a 19.1R1 anteriores a versiones 19.4 anteriores a 19.4R2-S5, 19.4R3-S5; versiones 20. 1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; 20.4 versiones 20.4R1 y posteriores versiones anteriores a versiones 21.1 anteriores a 21.1R2; 21.2 versiones 21.2R1 y posteriores versiones anteriores a 21.3 versiones anteriores a 21.3R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 18.2R1 en el sistema PTX10002-60C. Este problema afecta a todas las familias de filtros (inet, inet6, etc.) y a todos los filtros de bucle invertido. No depende de la ubicación en la que se establece un filtro, afectando tanto a las interfaces lógicas como a las físicas
Impacto
Puntuación base 3.x
9.00
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r1-s8:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r2-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.2:r3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página