Vulnerabilità: CVE-2021-0217

Una vulnerabilità nella lavorazione di alcuni pacchetti DHCP da client adiacenti sulla serie EX e Serie QFX interruttori in esecuzione di Juniper Networks Junos OS con server di trasmissione / locale DHCP configurato può portare ad esaurimento della memoria DMA causare un Denial of Service (DoS). Nel corso del tempo, lo sfruttamento di questa vulnerabilità può causare il traffico di smettere di essere inoltrata, o crash del processo fxpc. Quando l’utilizzo del pacchetto DMA mucchio raggiunge il 99%, il sistema diventa instabile. utilizzo Packet DMA mucchio può essere monitorato attraverso il seguente comando: user @ # Junos richiesta pfe eseguire fpc0 obiettivo timeout 30 comando ""show mucchio"" ID Base Totale (b) Libero (b) Usato (b)% Nome – —- —— ———– ———– ———– — ——– — 0 213301a8 536.870.488 387.228.840 149.641.648 27 kernel 1 91800000 8388608 3735120 4653488 55 DMA 2 92000000 75497472 74452192 1045280 1 PKT DMA DECR 3 d330000 335.544.320 257.091.400 78.452.920 23 Bcm_sdk 4 96800000 184549376 2408 184546968 99 Packet DMA <— 5 903fffe0 20.971.504 20.971.504 0 0 blob un’indicazione del problema che si verificano può osservare attraverso i seguenti messaggi di registro: Dec 10 08: 07: 00.124 2020 hostname fpc0 brcm_pkt_buf_alloc: 523 (BUF alloc) non allocare buffer pacchetti dic 10 08: 07: 00.126 2020 hostname fpc0 (BUF alloc) fallito pacchetto di allocazione del buffer dic 10 08: 07: 00.128 2020 hostname fpc0 brcm_pkt_buf_alloc: 523 (BUF alloc) fallito pacchetto di allocazione del buffer dic 10 08: 07: 00.130 2020 HostnameC fpc0 (BUF alloc) fallito ripartizione p Acket tampone Questo problema riguarda Juniper Networks Junos OS su EX Series e Serie QFX: le versioni precedenti alla 17.4R3 17.4R3-S3; versioni 18.1R3 tra 18.1R3-S6 e 18.1R3-S11; le versioni precedenti alla 18.2R3 18.2R3-S6; le versioni precedenti alla 18.3R3 18.3R3-S4; le versioni precedenti alla 18.4R2 18.4R2-S5; le versioni precedenti alla 18.4R3 18.4R3-S6; 19.1 versioni tra 19.1R2 e 19.1R3-S3; 19.2 versioni precedenti alla 19.2R3-S1; 19.3 versioni precedenti alla 19.3R2-S5, 19.3R3; 19.4 versioni precedenti alla 19.4R2-S2, 19.4R3; 20.1 versioni precedenti alla 20.1R2; 20.2 versioni precedenti alla 20.2R1-S2, 20.2R2. versioni Junos OS precedenti a 17.4R3 non sono interessati da questa vulnerabilità.


https://kb.juniper.net/JSA11107
https://kb.juniper.net/JSA11107
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0217


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi