Cabecera-v2-web.jpg

Vulnerabilidades en productos de Juniper!



15/01/2021

Juniper Networks ha publicado actualizaciones de seguridad para el sistema operativo de red Junos OS y Junos OS Evolve, entre otras cosas, cierran una brecha de seguridad crítica que ha sido identificada como CVE-2021-0211, que podría permitir a los atacantes enviar mensajes BGP FlowSpec a redes vulnerables y desconectar los enrutadores mediante ataques DoS, con el fin de interrumpir el tráfico de la red. La recepción continua de estos mensajes de actualización provocaría una denegación sostenida de condición de servicio.

Si los dispositivos adyacentes también están configurados para retransmitir paquetes DHCP y no se ven afectados por este problema y simplemente reenvían de forma transparente mensajes DHCPv6 del cliente no procesados, entonces el vector de ataque puede ser un ataque basado en la red, en lugar de un ataque de dispositivo adyacente.

Productos afectados

Sistema Operativo Junos:

  • Todas las versiones anteriores a 17.3R3-S10, con la excepción de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la serie EX;
  • 17.4, versiones anteriores a 17.4R2-S12, 17.4R3-S4;
  • 18.1, versiones anteriores a 18.1R3-S12;
  • 18.2, versiones anteriores a 18.2R2-S8, 18.2R3-S6;
  • 18.3, versiones anteriores a 18.3R3-S4;
  • 18.4, versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6;
  • 19.1, versiones anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3;
  • 19.2, versiones anteriores a 19.2R3-S1;
  • 19.3, versiones anteriores a 19.3R2-S5, 19.3R3-S1;
  • 19.4, versiones anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3;
  • 20.1, versiones anteriores a 20.1R2;
  • 20.2, versiones anteriores a 20.2R1-S3 20.2R2;
  • Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2.

Junos OS Evolved

  • Todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO.

Juniper SIRT no tiene conocimiento de ninguna explotación maliciosa de esta vulnerabilidad. Este problema se observó durante el uso en producción.

Recomendaciones de seguridad

  • Actualizar las siguientes versiones del sistema operativo Junos: 15.1R7-S8, 15.1X49-D240, 17.3R3-S10, 17.4R2-S12, 17.4R3-S4, 18.1R3-S12, 18.2R2-S8, 18.2R3-S6, 18.3R3-S4, 18.4R1 -S8, 18.4R2-S6, 18.4R3-S6, 19.1R2-S2, 19.1R3-S3, 19.2R3-S1, 19.3R2-S5, 19.3R3-S1, 19.4R1-S3, 19.4R2-S3, 19.4R3 , 20.1R2, 20.2R1-S3, 20.2R2, 20.3R1-S1, 20.3R2, 20.4R1, y todas las versiones posteriores disponibles en su sitio web oficial.
  • Actualizar las siguientes versiones de Junos OS Evolved: 20.3R1-S1-EVO, 20.3R2-EVO, 20.4R1-EVO y todas las versiones posteriores disponibles en su sitio web oficial.
  • Se requiere la siguiente configuración mínima para solucionar potencialmente este problema: protocols bgp family inet flow.

Referencias


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11