Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47489)

Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/10/2024
Última modificación:
15/10/2024

Descripción

Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el motor de reenvío de paquetes (pfe) del sistema operativo Juniper Networks Junos OS Evolved en los dispositivos de la serie ACX permite que un atacante no autenticado basado en la red envíe tráfico de protocolo de tránsito específico para provocar una denegación de servicio (DoS) parcial a los dispositivos de bajada. El motor de enrutamiento (RE) procesa incorrectamente la recepción de paquetes de protocolo de tránsito específico, lo que llena la cola de protección DDoS que se comparte entre los protocolos de enrutamiento. Esta afluencia de paquetes de protocolo de tránsito provoca violaciones de la protección DDoS, lo que da como resultado fluctuaciones de protocolo que pueden afectar la conectividad a los dispositivos de red. Este problema afecta tanto a IPv4 como a IPv6. Este problema no requiere que se configure o habilite ningún protocolo de enrutamiento específico. Los siguientes comandos se pueden utilizar para monitorear la cola de protección DDoS: labuser@re0> show evo-pfemand host pkt-stats labuser@re0> show host-path ddos all-policers Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2 hasta 22.2R3-S4-EVO, * desde 22.3 hasta 22.3R3-S4-EVO, * desde 22.4 hasta 22.4R3-S3-EVO, * desde 23.2 hasta 23.2R2-EVO, * desde 23.4 hasta 23.4R1-S1-EVO, 23.4R2-EVO, * desde 24.2 hasta 24.2R2-EVO.

Referencias a soluciones, herramientas e información