Vigil@nce - Juniper Junos : déni de service via PIM et NGEN MVPN
janvier 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Juniper Junos est dans un environnement Next-Generation
Multicast VPN, un attaquant peut envoyer des messages PIM
spéciaux, afin de redémarrer le routeur.
Produits concernés : Juniper J-Series, JUNOS
Gravité : 2/4
Date création : 10/01/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Juniper Junos supporte les VPN multicast
(Next-Generation Multicast VPN).
Le protocole PIM (Protocol Independent Multicast) SSM (Source
Specific Multicast) permet de joindre un canal "Source, Groupe"
(RFC 3569).
Lorsque le démon Junos RPD reçoit de nombreux messages PIM (S,G),
une erreur fatale se produit. Les détails techniques ne sont pas
connus.
Lorsque Juniper Junos est dans un environnement Next-Generation
Multicast VPN, un attaquant peut donc envoyer des messages PIM
spéciaux, afin de redémarrer le routeur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Juniper-Junos-deni-de-service-via-PIM-et-NGEN-MVPN-12322