CVE-2021-0211
Descripción
Juniper ha informado de una vulnerabilidad que podría provocar una denegación en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD) al recibir un mensaje específico de BGP FlowSpec.
La vulnerabilidad de verificación inadecuada, encontrada en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD), permite que un atacante envíe un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec. El envío sostenido de estos mensajes provoca interrupciones en el tráfico de la red y causan una condición de denegación de servicio (DoS).
Recursos afectados
Junos OS:
- Todas las versiones anteriores a 17.3R3-S10, con la excepción de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la serie EX;
- 17.4, versiones anteriores a 17.4R2-S12, 17.4R3-S4;
- 18.1, versiones anteriores a 18.1R3-S12;
- 18.2, versiones anteriores a 18.2R2-S8, 18.2R3-S6;
- 18.3, versiones anteriores a 18.3R3-S4;
- 18.4, versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6;
- 19.1, versiones anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3;
- 19.2, versiones anteriores a 19.2R3-S1;
- 19.3, versiones anteriores a 19.3R2-S5, 19.3R3-S1;
- 19.4, versiones anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3;
- 20.1, versiones anteriores a 20.1R2;
- 20.2, versiones anteriores a 20.2R1-S3 20.2R2;
- Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2.
Junos OS Evolved las siguientes versiones:
- Todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO.
Solución
Las siguientes versiones solucionan esta vulnerabilidad:
- Junos OS: 15.1R7-S8, 15.1X49-D240, 17.3R3-S10, 17.4R2-S12, 17.4R3-S4, 18.1R3-S12, 18.2R2-S8, 18.2R3-S6, 18.3R3-S4, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R2-S2, 19.1R3-S3, 19.2R3-S1, 19.3R2-S5, 19.3R3-S1, 19.4R1-S3, 19.4R2-S3, 19.4R3, 20.1R2, 20.2R1-S3, 20.2R2, 20.3R1-S1, 20.3R2, 20.4R1, y todas las versiones posteriores.
- Junos OS Evolved: 20.3R1-S1-EVO, 20.3R2-EVO, 20.4R1-EVO y todas las versiones posteriores.
Se requiere la siguiente configuración mínima para solucionar potencialmente este problema: protocols bgp family inet flow