Vulnérabilité dans le système d’exploitation Juniper Junos OS
Date de publication :
CVE-2021-0230 [Score CVSS v3 : 7.5]
Une vulnérabilité concernant les plates-formes Juniper Networks Junos OS où l'agrégation de liens est configurée a été corrigée. L'exécution de toute opération qui récupère les statistiques de l'interface “Aggregated Ethernet” (AE), comme les requêtes SNMP GET, peut provoquer une fuite de mémoire lente du noyau, et ce jusqu’à un point où le trafic sera impacté et un redémarrage pourrait être nécessaire. Un attaquant distant et non authentifié peut exploiter cette faille afin de provoquer un déni de service.
Les indicateurs de compromission suivants peuvent être observés dans le journaux d'événement du noyau :
/kernel: rt_pfe_veto: Memory over consumed. Op 1 err 12, rtsm_id 0:-1, msg type 72
/kernel: rt_pfe_veto: free kmem_map memory = (20770816) curproc = kmd
Un administrateur peut utiliser la commande CLI suivante pour surveiller l'état de la consommation de mémoire (ifstat bucket):
user@device > show system virtual-memory no-forwarding | match ifstat
Type InUse MemUse HighUse Limit Requests Limit Limit Size(s)
ifstat 2588977 162708K - 19633958 <<<<
user@device > show system virtual-memory no-forwarding | match ifstat
Type InUse MemUse HighUse Limit Requests Limit Limit Size(s)
ifstat 3021629 189749K - 22914415 <<<<
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Criticité
-
Score CVSS v3 : 7.5
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Ce problème ne concerne pas les plates-formes suivantes :
-
Juniper Networks MX Series
Juniper Networks PTX1000-72Q, PTX3000, PTX5000, PTX10001, PTX10002-60C, PTX10003_160C, PTX10003_80C, PTX10003_81CD, PTX10004, PTX10008 et PTX10016 Series
Juniper Networks EX9200 Series
Juniper Networks ACX710 et ACX6360 Series
Juniper Networks NFX Series
Les versions suivantes de Juniper Junos OS sont impactées par ces vulnérabilités :
-
De 17.1R3 à 17.3R3-S11
De 17.4 à 17.4R3-S5
De 18.2 à 18.2R3-S7, 18.2R3-S8
De 18.3 à 18.3R3-S4
De 18.4 à 18.4R2-S7, 18.4R3-S6
De 19.1 à 19.1R3-S4
De 19.2 à 19.2R1-S6
De 19.3 à 19.3R3-S1
De 19.4 à 19.4R3-S1
De 20.1 à 20.1R2, 20.1R3
De 20.2 à 20.2R2-S2, 20.2R3
De 20.3 à 20.3R1-S2, 20.3R2
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour le système d’exploitation Junos Os vers une des versions suivantes :
- 17.3R3-S11
- 17.4R3-S5
- 18.2R3-S7
- 18.2R3-S8
- 18.3R3-S4
- 18.4R2-S7
- 18.4R3-S6
- 19.1R3-S4
- 19.2R1-S6
- 19.3R3-S1
- 19.4R3-S1
- 20.1R2
- 20.1R3
- 20.2R2-S2
- 20.2R3
- 20.3R1-S2
- 20.3R2
- 20.4R1
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.