Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
06/02/2013
Según informa el medio australiano iTnews.com, si se envía un paquete TCP especialmente manipulado a un puerto sobre Juniper Routing Engine, un atacante podría conseguir que el kernel de Junos fallara causando el reinicio de los routers.
Sistemas Afectados:El fallo afecta a las versiones de Junos anteriores a la publicada el 17 de enero que, de acuerdo con iTnews, ya soluciona el problema.
Referencias:None
Solución:Juniper recomienda usar listas de acceso o filtros de firewall en los routers desplegados tanto en los extremos con el plano de control. Sugiere además implementar direcciones fuete anti-spoofing para prevenir que tráfico procedente de direcciones falsas lleguen a los dispositivos. También se puede utilizar ‘unicast reverse path forwarding’para mitigar los ataques, así como seguridad RFC 3682.
Notas:Un portavoz de Juniper ha asegurado que la compañía no es consciente de que se haya producido alguna explotación maliciosa de la vulnerabilidad. “Estamos avisando a nuestros clientes para que se pongan en contacto con nuestro centro de soporte a fin de que les ofrezcan consejos detallados sobre cómo evitar los ataques y la implementación de la solución requerida. Como líderes en redes y seguridad, trabajamos estrechamente con nuestros clientes para proteger y defender sus redes, y estamos comprometidos a desvelar las vulnerabilidades peligrosas”.