Denegación de servicio en Junos OS y Junos OS Evolved

Múltiples vulnerabilidades en productos Juniper

CVE-2021-0211

Descripción

Juniper ha informado de una vulnerabilidad que podría provocar una denegación en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD) al recibir un mensaje específico de BGP FlowSpec.

La vulnerabilidad de verificación inadecuada, encontrada en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD), permite que un atacante envíe un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec. El envío sostenido de estos mensajes provoca interrupciones en el tráfico de la red y causan una condición de denegación de servicio (DoS).

Recursos afectados

Junos OS:

  • Todas las versiones anteriores a 17.3R3-S10, con la excepción de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la serie EX;
  • 17.4, versiones anteriores a 17.4R2-S12, 17.4R3-S4;
  • 18.1, versiones anteriores a 18.1R3-S12;
  • 18.2, versiones anteriores a 18.2R2-S8, 18.2R3-S6;
  • 18.3, versiones anteriores a 18.3R3-S4;
  • 18.4, versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6;
  • 19.1, versiones anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3;
  • 19.2, versiones anteriores a 19.2R3-S1;
  • 19.3, versiones anteriores a 19.3R2-S5, 19.3R3-S1;
  • 19.4, versiones anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3;
  • 20.1, versiones anteriores a 20.1R2;
  • 20.2, versiones anteriores a 20.2R1-S3 20.2R2;
  • Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2.

Junos OS Evolved las siguientes versiones:

  • Todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO.

Solución

Las siguientes versiones solucionan esta vulnerabilidad:

  • Junos OS: 15.1R7-S8, 15.1X49-D240, 17.3R3-S10, 17.4R2-S12, 17.4R3-S4, 18.1R3-S12, 18.2R2-S8, 18.2R3-S6, 18.3R3-S4, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R2-S2, 19.1R3-S3, 19.2R3-S1, 19.3R2-S5, 19.3R3-S1, 19.4R1-S3, 19.4R2-S3, 19.4R3, 20.1R2, 20.2R1-S3, 20.2R2, 20.3R1-S1, 20.3R2, 20.4R1, y todas las versiones posteriores.
  • Junos OS Evolved: 20.3R1-S1-EVO, 20.3R2-EVO, 20.4R1-EVO y todas las versiones posteriores.

Se requiere la siguiente configuración mínima para solucionar potencialmente este problema: protocols bgp family inet flow

Referencias

2021-01 Security Bulletin: Junos OS and Junos OS Evolved: Upon receipt of a specific BGP FlowSpec message network traffic may be disrupted. (CVE-2021-0211)

Artículos relacionados

Múltiples vulnerabilidades en productos Juniper

Etiqueta Seresco