Vulnerabilità: CVE-2020-1603

Specifici pacchetti IPv6 inviati dai clienti processati dal motore di routing (RE) vengono maneggiate in modo improprio. Questi pacchetti IPv6 sono progettati per essere bloccato dal RE dal uscente RE. Invece, il RE permette a questi specifici pacchetti IPv6 di uscita RE, a quel punto una perdita di memoria mbuf si verifica all’interno del dispositivo Juniper Networks Junos OS. Questa perdita di memoria alla fine porta a un crash del kernel (vmcore), o l’impiccagione dispositivo e che richiedono un ciclo di alimentazione per ripristinare il servizio, creando un Denial of Service (DoS) condizione. Durante il tempo in cui Mbuf sono in aumento, ma non del tutto pieno, una parte del traffico da dispositivi client può iniziare a essere nero forato. Per essere forato nero, questo traffico deve corrispondere la condizione in cui il traffico deve essere elaborato dal RE. Continua ricezione e tentato l’uscita di queste specifiche IPv6 pacchetti dal motore di routing (RE) creeranno un Denial esteso of Service (DoS) condizione. Scenari che sono stati osservati sono: 1. In un unico chassis, scenario singolo RE, il dispositivo si bloccherà senza vmcore, o un vmcore può verificare quindi riagganciare. In questo scenario il dispositivo deve essere spento e riacceso. 2. In un unico chassis, scenario dual RE, RE maestro dispositivo non riuscirà verso il RE di backup. In questo scenario, il master e gli ER di backup devono essere reimpostato di tanto in tanto quando vmcore. Non v’è alcuna necessità di spegnere e riaccendere il dispositivo. 3. In un doppio telaio, scenario singolo RE, il dispositivo si bloccherà senza vmcore, o un vmcore possono verificarsi e poi appendere. In questo scenario, il design i due telai si basa su un certo tipo di livello di rete di ridondanza – VRRP, GRES, NSR, ecc – 3.a In una commutazione comandato, in cui non stop di routing attivo (NSR) è abilitato senza perdita di sessione viene osservato. 4. In un doppio telaio, doppio scenario telaio, si basano sulla RE RE failover come indicato nel secondo scenario. Nel caso improbabile che il dispositivo non passa RE a RE con grazia, allora la posizione di riserva è allo scenario dei servizi a livello di rete nel terzo scenario. Questo problema riguarda: Juniper Networks Junos OS 16.1 versioni precedenti alla 16.1R7-S6; 16.1 versione 16.1X70-D10 e successivi; 16.2 versioni precedenti alla 16.2R2-S11; 17.1 versioni precedenti alla 17.1R2-S11, 17.1R3-S1; 17.2 versioni precedenti alla 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; 17.3 versioni precedenti alla 17.3R3-S6; 17.4 versioni precedenti alla 17.4R2-S9, 17.4R3; 18.1 versioni precedenti alla 18.1R3-S7; 18.2 versioni precedenti alla 18.2R3-S2; le versioni precedenti alla 18.2X75 18.2X75-D50, 18.2X75-D410; 18.3 versioni precedenti alla 18.3R1-S6, 18.3R2-S2, 18.3R3; 18.4 versioni precedenti alla 18.4R1-S6, 18.4R2-S2, 18.4R3; 19.1 versioni precedenti alla 19.1R1-S3, 19.1R2; 19.2 versioni precedenti alla 19.2R1-S2, 19.2R2. Questo problema non riguarda le versioni precedenti al sistema operativo Junos 16.1R1.


https://kb.juniper.net/JSA10982
https://prsearch.juniper.net/InfoCenter/index?page=prcontent&id=PR1443576
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1603


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi