22:49
4/2/2013

Odpowiedni pakiet TCP może spowodować reboot urządzeń z Junosem sprzed 17 stycznia.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
 

11 komentarzy

Dodaj komentarz
  1. Ciekawy błąd, ale… Co komu po restartowaniu losowych maszynek?

    • Atak DoS

  2. hmm, żeby zająć admina czymś :P

  3. ciekawe jest to, że jeden z potencjalnie ciekawszych/ważniejszych news’ów z linkbloga doczekał się tak niewielu komentarzy :)

  4. ktoś wie co to za pakiet ? :)

    • jak to mówią: szukajcie aż znajdziecie :O, niestety juniper pozamykał wszystkie “źródełka” z informacjami na ten temat, zapewne dlatego – by dać swoim partnerom czas na upgrade bądź zastosowanie workaround’u (20% rynku używa junipera :) ).

      Niestety – informacje wysyłane do klientów, nie są zbyt jasne, choćby ze względu na JTAC Recommended Junos Software do którego odsyła KB (All Junos OS software releases built on or after 2013-01-17 have fixed this specific issue. All JTAC Recommended Releases listed in KB21476 have been updated to include this fix) który mówi, że najnowszy rekomendowany JunOS w różnych wersjach został wypuszczony 31.01.2013, przy czym np. dobierając się do paczki: JUNOS 11.4R6.6 okazuje się, że firmware był zbudowany 5.01.2013, co nie zbyt koreluje się z “All Junos OS software releases built on or after 2013-01-17 have fixed this specific issue”

  5. […] co poinformowaliśmy o problemie z urządzeniami sieciowymi Junipera, które restartowały się po odebraniu odpowiednio spreparowanego pakietu, a tu podobny problem spotkał także sieciówki Intela. Co gorsza, w przypadku Intela nawet […]

  6. Bardzo po macoszemu potraktowaliście tą informację, jak nie znacie się na czymś, to zapytajcie, zamiast puszczać jednolinijkową informację. Problem jest z TCP, zarówno IPv4 i IPv6. TCP jest używany dla BGP, więc rutery muszą wpuszczać TCP choć z określonych adresów IP. Spoofując odpowiednio pakiet można wrzucić swój pakiet TCP do nawet najbardziej zabezpieczonych ruterów. Problem jest z opcjami TCP, ale szczegółów nie wiadomo. Juniper jest drugim największym na świecie producentem ruterów obok Cisco. Wiele największych sieci, jak np. Level3, Telia i dużo innych ma w szkielecie dużo Juniperów. Level3 np. w zeszłym tygodniu zrobił akcję upgradu softwaru w kilkuset ruterach, niesamowita akcja. W przypadku ruterów MX, które stanowią większość wdrożeń Junipera upgrade softu powoduje parominutową przerwę z powodu restartu kart z interfejsami.
    Mogę być waszym konsultantem z zakresu sieci, jak chcecie wrzucać bardziej przydatne informacje :)

    • A co konkretnie w tej naszej informacji jest błędne?
      Przypominam, że ptr* to linkblog — my wrzucamy minimalny, zazwyczaj jednozdaniowy, opis i odsyłamy do źródła.

    • A kto powiedział, że błędne?

    • chyba chodziło o to, że źródło kiepskie :), jak dla mnie tekst jest odpowiedni dla ptr*, ale mógłby znaleźć się i na “głownym” niebezpieczniku, tak jak zrobiliście w przypadku Intela (a tam impact jest zdecydowanie przecież mniejszy) właśnie przez wzpomniane przez Gregora powody.

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: