Vulnérabilité: CVE-2021-0207

Un conflit d’une mauvaise interprétation de certaines données entre certains composants logiciels dans les appareils Juniper Networks Junos OS ne permet pas certain trafic de passer à travers le dispositif lors de la réception d’une interface d’entrée le filtrage de certains types de spécifiques de trafic qui est ensuite redirigé vers une interface de sortie sur un VLAN différent. Cela provoque un déni de service (DoS) pour les clients qui envoient ces types de trafic. Un tel trafic envoyé par un client peut sembler authentique, mais non standard dans la nature et doit être considéré comme potentiellement malveillant et peut être ciblée sur l’appareil, ou à destination par l’intermédiaire pour la question de se produire. Ce problèmes affecte le trafic IPv4 et IPv6. On peut trouver un indicateur de compromis en vérifiant les fichiers journaux. Vous trouverez peut-être que le trafic sur l’interface d’entrée a 100% du trafic circulant dans le dispositif, mais l’interface évacuation indique 0 pps sortant du dispositif. Par exemple: [show interfaces statistiques ""interface"" détail] Sortie entre deux interfaces révélerait quelque chose de similaire à: Ingress, première interface: ——————– d’entrée Interface Link paquets (pps) des paquets de sortie (pps) et-0/0/0 Up 9999999999 (9999) 1 (0) ——————– Egress, deuxième interface: ——————– interface de liaison de paquets d’entrée (pps) des paquets de sortie (pps) et-0/0/1 jusqu’à 0 (0) 9999999999 (0) – —————— paquets perdus ne seront pas visibles dans le suivi / DDoS compteurs de protection en question n’est pas causée par des mécanismes de protection anti-DDoS. Ce problème concerne: Juniper Networks Junos OS: 17.3 versions antérieures à 17.3R3-S7 sur NFX250, série QFX5K, EX4600; 17.4 versions antérieures à 17.4R2-S11, 17.4R3-S3 sur NFX250, série QFX5K, EX4600; 18.1 versions antérieures à 18.1R3-S9 sur NFX250, série QFX5K, série EX2300, série EX3400, EX4600; 18.2 versions antérieures à 18.2R3-S3 sur NFX250, série QFX5K, série EX2300, série EX3400, EX4300 multigigabit, EX4600; 18,3 versions antérieures à 18.3R3-S1 sur NFX250, série QFX5K, série EX2300, série EX3400, EX4300 multigigabit, série EX4600; 18.4 versions antérieures à 18.4R1-S5, 18.4R2-S3, 18.4R3 sur NFX250, série QFX5K, série EX2300, série EX3400, EX4300 multigigabit, série EX4600; 19.1 versions antérieures à 19.1R1-S5, 19.1R2-S1, 19.1R3 sur NFX250, série QFX5K, série EX2300, série EX3400, EX4300 multigigabit, série EX4600; 19.2 versions antérieures à 19.2R1-S5, 19.2R2 sur NFX250, série QFX5K, série EX2300, série EX3400, EX4300 multigigabit, série EX4600; 19,3 versions antérieures à 19.3R2-S3, 19.3R3 sur NFX250, série QFX5K, série EX2300, série EX3400, EX4300 multigigabit, série EX4600; 19,4 versions antérieures à 19.4R1-S2, 19.4R2 sur NFX250, NFX350, série QFX5K, série EX2300, série EX3400, EX4300 multigigabit, série EX4600. Ce problème ne touche pas Junos OS versions antérieures à la 17.2R2.


https://kb.juniper.net/JSA11097
https://kb.juniper.net/JSA11097
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0207


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire