Inicio / Alerta Temprana / Avisos Seguridad / Denegación de servicio en Junos OS y Junos OS Evolved

Denegación de servicio en Junos OS y Junos OS Evolved

Fecha de publicación: 
14/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Junos OS:

  • Todas las versiones anteriores a 17.3R3-S10, con la excepción de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la serie EX;
  • 17.4, versiones anteriores a 17.4R2-S12, 17.4R3-S4;
  • 18.1, versiones anteriores a 18.1R3-S12;
  • 18.2, versiones anteriores a 18.2R2-S8, 18.2R3-S6;
  • 18.3, versiones anteriores a 18.3R3-S4;
  • 18.4, versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6;
  • 19.1, versiones anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3;
  • 19.2, versiones anteriores a 19.2R3-S1;
  • 19.3, versiones anteriores a 19.3R2-S5, 19.3R3-S1;
  • 19.4, versiones anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3;
  • 20.1, versiones anteriores a 20.1R2;
  • 20.2, versiones anteriores a 20.2R1-S3 20.2R2;
  • Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2.

Junos OS Evolved las siguientes versiones:

  • Todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO.
Descripción: 

Juniper ha informado de una vulnerabilidad que podría provocar una denegación en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD) al recibir un mensaje específico de BGP FlowSpec.

Solución: 

Las siguientes versiones solucionan esta vulnerabilidad:

  • Junos OS: 15.1R7-S8, 15.1X49-D240, 17.3R3-S10, 17.4R2-S12, 17.4R3-S4, 18.1R3-S12, 18.2R2-S8, 18.2R3-S6, 18.3R3-S4, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R2-S2, 19.1R3-S3, 19.2R3-S1, 19.3R2-S5, 19.3R3-S1, 19.4R1-S3, 19.4R2-S3, 19.4R3, 20.1R2, 20.2R1-S3, 20.2R2, 20.3R1-S1, 20.3R2, 20.4R1, y todas las versiones posteriores.
  • Junos OS Evolved: 20.3R1-S1-EVO, 20.3R2-EVO, 20.4R1-EVO y todas las versiones posteriores.

Se requiere la siguiente configuración mínima para solucionar potencialmente este problema: protocols bgp family inet flow

Detalle: 

La vulnerabilidad de verificación inadecuada, encontrada en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD), permite que un atacante envíe un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec. El envío sostenido de estos mensajes provoca  interrupciones en el tráfico de la red y causan una condición de denegación de servicio (DoS). Se ha asignado el identificador CVE-2021-0211 para esta vulnerabilidad.

Encuesta valoración