Vulnerabilità: CVE-2020-1649

Quando un dispositivo che esegue Juniper Networks Junos OS con MPC7, MPC8, o schede di linea MPC9 installato e il sistema è configurato per IP in linea riassemblaggio, usato da L2TP, MAP-E, GRE, e IPIP, il motore di inoltro dei pacchetti (PFE) diventerà disattivato al momento della ricezione di piccoli frammenti che richiedono il riassemblaggio, generando i seguenti messaggi di errore: [LOG: Err] MQSS (2): WO: pacchetto di errore – errore pacchetti 1, Connessione 29 [REGISTRO: Err] eachip_hmcif_rx_intr_handler (7259): EA [2: 0]: HMCIF Rx: errore di checksum iniettato rilevato WO risposta – Chunk Indirizzo 0x0 [REGISTRO: Err] MQSS (2): DRD: RORD1: CMD errore di riordino ID – comando 11, riordino ID 1960, QID 0 [REGISTRO: Err] MQSS (2): DRD: UNROLL0: HMC errore di indirizzo pezzo in fase 5 – chunk indirizzo: 0xc38fb1 [LOG: Avviso] errore: / FPC / 0 / PFE / 0 / cm / 0 / MQSS (2) / 2 / MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR ( 0x2203cc), campo di applicazione: PFE, categoria funzionale, la gravità: importante, modulo: MQSS (2), tipo: DRD_RORD_ENG_INT: errore CMD FSM di Stato [REGISTRO: Avviso] Esecuzione cmalarm azione per l’errore / FPC / 0 / pfe / 0 / cm / 0 / MQSS (2) / 2 / MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) nel modulo: MQSS (2) con una portata: categoria pfe: livello di funzionalità: maggiore [LOG: Avviso] Performing get azione stato di errore / FPC / 0 / pfe / 0 / cm / 0 / MQSS (2) / 2 / MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) nel modulo: MQSS (2) con una portata: categoria pfe: livello di funzionalità: maggiore [LOG: avviso] Performing azione disable-pfe di errore / FPC / 0 / pfe / 0 / cm / 0 / MQSS (2) / 2 / MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) nel modulo: MQSS (2) con una portata: categoria pfe: livello di funzionalità: maggiore inviando continuamente pacchetti frammentati che non può essere riassemblato, un aggressore può ripetutamente disattivare il PFE causando un sostenuto negazione del servizio (DoS). Questo problema riguarda Juniper Networks Junos OS: 17.2 versioni precedenti alla 17.2R3-S4 su MX Series; 17.3 versioni precedenti alla 17.3R3-S8 on MX Series; 17.4 versioni precedenti alla 17.4R2-S9, 17.4R3-S1 sulla MX Series; 18.1 versioni precedenti alla 18.1R3-S10 on MX Series; 18.2 versioni precedenti alla 18.2R2-S6, 18.2R3-S3 su MX Series; versioni 18.2X75 prima 18.2X75-D34, D41-18.2X75, 18.2X75-D53, D65-18.2X75, 18.2X75-D430 su MX Series; 18.3 versioni precedenti alla 18.3R1-S7, 18.3R2-S4, S2 18.3R3-on MX Series; 18.4 versioni precedenti alla 18.4R1-S6, 18.4R2-S4, 18.4R3 sulla MX Series; 19.1 versioni precedenti alla 19.1R1-S4, 19.1R2-S1, 19.1R3 sulla MX Series; 19.2 versioni precedenti alla 19.2R1-S3, 19.2R2 sulla MX Series; 19.3 versioni precedenti alla 19.3R2-S2, 19.3R3 su MX Series. Questo problema è specifico di inline IP riassemblaggio, introdotto nel sistema operativo Junos 17.2. Le versioni di sistema operativo Junos precedenti al 17.2 non sono interessati da questa vulnerabilità.


https://kb.juniper.net/JSA11036
https://kb.juniper.net/JSA11036
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/l2tp-lns-inline-service-interfaces.html
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/l2tp-lns-inline-service-interfaces.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1649


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi