Vulnerabilidad en sFlow en los dispositivos Juniper Networks Junos OS sin Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT) (CVE-2020-1617)
Fecha de publicación:
08/04/2020
Este problema se presenta en los dispositivos Juniper Networks Junos OS que no admiten Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT). Los dispositivos que usan AFI y AFT no son explotables para este problema. Una inicialización incorrecta de la memoria en la arquitectura de reenvío de paquetes en plataformas Juniper Networks Junos OS sin AFI/AFT que puede conllevar a una vulnerabilidad de Denegación de Servicio (DoS) siendo explotada cuando un paquete genuino es recibido e inspeccionado por sFlow sin AFT/AFI y cuando el dispositivo también está configurado con políticas de firewall. Este primer paquete genuino recibido e inspeccionado por el flujo muestreado (sFlow) por medio de un firewall específico causará que el dispositivo se reinicie. Una vez que el reinicio ha sido completado, si el dispositivo recibe y sFlow inspecciona otro paquete genuino visto por medio de un controlador de firewall específico, el dispositivo generará un archivo principal y se reiniciará. La inspección continua de estos paquetes genuinos creará una condición de Denegación de Servicio (DoS) extendida. Dependiendo del método para la restauración del servicio, por ejemplo, arranque duro o reinicio suave, un archivo principal puede o no ser generado la próxima vez que sFlow reciba e inspeccione el paquete. Este problema afecta a: Juniper Networks Junos OS versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.1 anteriores a 18.1R3-S9 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.2 anteriores a 18.2R3 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.3 anteriores a 18.3R3 en PTX1000 y PTX10000 Series, QFX10000 Series. Este problema no es aplicable a Junos OS versiones anteriores a 17.4R1. Este problema no es aplicable a Junos OS Evolved o Junos OS con las implementaciones de reenvío de Advanced Forwarding Toolkit (AFT) que usan una implementación diferente de sFlow. La siguiente información de ejemplo no está relacionada con este problema y se proporciona únicamente para ayudarle a determinar si posee AFT o no. Ejemplo: un dispositivo con Junos OS que admite el uso de VPWS señalado con EVPN con Flexible Cross Connect usa la implementación AFT. Dado que esta configuración requiere soporte y uso de la implementación AFT para soportar esta configuración, el dispositivo no es vulnerable a este problema ya que la implementación sFlow es diferente utilizando la arquitectura AFT. Para obtener más detalles sobre AFT visite AFI / AFT en los enlaces a continuación. Si no está seguro de si usa la implementación AFI/AFT o no, existen ejemplos de configuración en los enlaces a continuación que puede usar para determinar si es vulnerable a este problema o no. Si los comandos funcionan, lo eres. Si no, no lo eres. También puede usar el Feature Explorer para determinar si AFI/AFT es compatible o no. Si todavía no está seguro, póngase contacte con sus recursos de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021