CVE-2023-22400

An Uncontrolled Resource Consumption vulnerability in the PFE management daemon (evo-pfemand) of Juniper Networks Junos OS Evolved allows an unauthenticated, network-based attacker to cause an FPC crash leading to a Denial of Service (DoS). When a specific SNMP GET operation or a specific CLI command is executed this will cause a GUID resource leak, eventually leading to exhaustion and result in an FPC crash and reboot. GUID exhaustion will trigger a syslog message like one of the following for example: evo-pfemand[<pid>]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[<pid>]: get_next_guid: Ran out of Guid Space ... This leak can be monitored by running the following command and taking note of the value in the rightmost column labeled Guids: user@host> show platform application-info allocations app evo-pfemand | match "IFDId|IFLId|Context" Node Application Context Name Live Allocs Fails Guids re0 evo-pfemand net::juniper::interfaces::IFDId 0 3448 0 3448 re0 evo-pfemand net::juniper::interfaces::IFLId 0 561 0 561 user@host> show platform application-info allocations app evo-pfemand | match "IFDId|IFLId|Context" Node Application Context Name Live Allocs Fails Guids re0 evo-pfemand net::juniper::interfaces::IFDId 0 3784 0 3784 re0 evo-pfemand net::juniper::interfaces::IFLId 0 647 0 647 This issue affects Juniper Networks Junos OS Evolved: All versions prior to 20.4R3-S3-EVO; 21.1-EVO version 21.1R1-EVO and later versions; 21.2-EVO versions prior to 21.2R3-S4-EVO; 21.3-EVO version 21.3R1-EVO and later versions; 21.4-EVO versions prior to 21.4R2-EVO.
References
Link Resource
https://kb.juniper.net/JSA70196 Vendor Advisory
https://kb.juniper.net/JSA70196 Vendor Advisory
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:juniper:junos_os_evolved:20.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.1:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.1:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.1:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.2:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s2:*:*:*:*:*:*

History

21 Nov 2024, 07:44

Type Values Removed Values Added
References () https://kb.juniper.net/JSA70196 - Vendor Advisory () https://kb.juniper.net/JSA70196 - Vendor Advisory
Summary
  • (es) Una vulnerabilidad de consumo de recursos no controlado en el demonio de administración de PFE (evo-pfemand) de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado provoque una falla de FPC que provoque una denegación de servicio (DoS). Cuando se ejecuta una operación SNMP GET específica o un comando CLI específico, esto provocará una fuga de recursos GUID, lo que eventualmente provocará el agotamiento y provocará un bloqueo y reinicio del FPC. El agotamiento del GUID activará un mensaje de syslog como uno de los siguientes, por ejemplo: evo-pfemand[]: get_next_guid: Se quedó sin espacio Guid... evo-aftmand-zx[]: get_next_guid: Se quedó sin espacio Guid... Esto La fuga se puede monitorear ejecutando el siguiente comando y tomando nota del valor en la columna de la derecha denominada Guids: usuario@host&gt; show platform application-info allocations app evo-pfemand | match "IFDId|IFLId|Context" Node Application Context Name Live Allocs Fails Guids re0 evo-pfemand net::juniper::interfaces::IFDId 0 3448 0 3448 re0 evo-pfemand net::juniper::interfaces::IFLId 0 561 0 561 user@host&gt; show platform application-info allocations app evo-pfemand | match "IFDId|IFLId|Context" Node Application Context Name Live Allocs Fails Guids re0 evo-pfemand net::juniper::interfaces::IFDId 0 3784 0 3784 re0 evo-pfemand net::juniper::interfaces::IFLId 0 647 0 647. Este problema afecta a Juniper Networks Junos OS Evolved: todas las versiones anteriores a 20.4R3-S3-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; Versiones 21.2-EVO anteriores a 21.2R3-S4-EVO; 21.3-EVO versión 21.3R1-EVO y versiones posteriores; Versiones 21.4-EVO anteriores a 21.4R2-EVO.

Information

Published : 2023-01-13 00:15

Updated : 2024-11-21 07:44


NVD link : CVE-2023-22400

Mitre link : CVE-2023-22400

CVE.ORG link : CVE-2023-22400


JSON object : View

Products Affected

juniper

  • junos_os_evolved
CWE
CWE-400

Uncontrolled Resource Consumption