CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/01/2020

Detectadas múltiples vulnerabilidades varias versiones de productos Juniper

Las vulnerabilidades detectadas podrían permitir a un atacante ejecutar comandos como root, provocar la denegación del servicio, secuestrar la sesión J-Web para llevar a cabo acciones de administración o provocar el cierre inesperado y el reinicio del dispositivo.

Riesgo: Alto

El modo JDHCPD de Juniper Network podría permitir a un atacante ejecutar comandos arbitrarios como root.

El manejo incorrecto de los paquetes específicos de IPv6, enviados por los clientes, puede causar que el tráfico de IPv6 de los dispositivos del cliente se pierda.

Una protección insuficiente contra ataques de Cross-Site Scripting (XSS) en J-Web puede permitir a un atacante remoto, inyectar secuencias de comandos web o HTML.

La recepción de un paquete MPLS o IPv6 específico en la interfaz del core de un dispositivo de la serie MX, puede provocar el cierre inesperado de vmcore.

Más información en el siguiente enlace.

Sistemas Afectados:
  • Junos OS:
    • 15.1 versiones anteriores a 15.1R7-S6;
    • 15.1X49 versiones anteriores a 15.1X49-D200;
    • 15.1X53 versiones anteriores a 15.1X53-D592;
    • 16.1 versiones anteriores a 16.1R7-S6;
    • 16.2 versiones anteriores a 16.2R2-S11;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R2-S8, 17.2R3-S3;
    • 17.3 versiones anteriores a 17.3R3-S6;
    • 17.4 versiones anteriores a 17.4R2-S7, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S8;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D60;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versiones anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S3, 19.2R2.
  • Junos OS Evolved, versiones anteriores a 19.3R1;
  • Juniper Networks Junos OS:
    • 16.1 versiones anteriores a 16.1R7-S6;
    • 16.1 versión 16.1X70-D10 y posteriores;
    • 16.2 versiones anteriores a 16.2R2-S11;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
    • 17.3 versiones anteriores a 17.3R3-S6;
    • 17.4 versiones anteriores a 17.4R2-S9, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S7;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D50, 18.2X75-D410;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versiones anteriores a 18.4R2-S2, 18.4R3;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S2, 19.2R2.
    • 12.3 versiones anteriores a 12.3R12-S15;
    • 12.3X48 versiones anteriores a 12.3X48-D86, 12.3X48-D90 en SRX Series;
    • 14.1X53 versiones anteriores a 14.1X53-D51 en EX y QFX Series;
    • 15.1F6 versiones anteriores a 15.1F6-S13;
    • 15.1 versiones anteriores a 15.1R7-S5;
    • 15.1X49 versiones anteriores a 15.1X49-D181, 15.1X49-D190 en SRX Series;
    • 15.1X53 versiones anteriores a 15.1X53-D238 en QFX5200/QFX5110 Series;
    • 15.1X53 versiones anteriores a 15.1X53-D592 en EX2300/EX3400 Series;
    • 16.1 versiones anteriores a 16.1R4-S13, 16.1R7-S5;
    • 16.2 versiones anteriores a 16.2R2-S10;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R1-S9, 17.2R3-S2;
    • 17.3 versiones anteriores a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versiones anteriores a 17.4R2-S6, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S7;
    • 18.2 versiones anteriores a 18.2R2-S5, 18.2R3;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S1, 18.3R3;
    • 18.4 versiones anteriores a 18.4R1-S5, 18.4R2;
    • 19.1 versiones anteriores a 19.1R1-S2, 19.1R2.
  • MX Series con Juniper Networks Junos OS:
    • 17.2 versiones 17.2R2-S6, 17.2R3 y posteriores;
    • 17.3 versiones anteriores a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versiones anteriores a 17.4R2-S7,17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S6;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D51, 18.2X75-D60;
    • 18.3 versiones anteriores a 18.3R3;
    • 18.4 versiones anteriores a 18.4R2;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S2, 19.2R2.
Referencias:

CVE-2020-1602, CVE-2020-1605, CVE-2020-1609, CVE-2020-1603,CVE-2020-1607, CVE-2020-1608

Solución:

Actualizar los productos afectados desde el centro de descargas de Juniper.

Notas:

2020-01 Security Bulletin: Junos OS and Junos OS Evolved: Multiple vulnerabilities in JDHCPD allow for OS command injection and code execution of JDHCPD. 
2020-01 Security Bulletin: Junos OS: Improper handling of specific IPv6 packets sent by clients may cause client devices IPv6 traffic to be black holed, and eventually kernel crash (vmcore) the device. (CVE-2020-1603) 
2020-01 Security Bulletin: Junos OS: Cross-Site Scripting (XSS) in J-Web (CVE-2020-1607) 
2020-01 Security Bulletin: Junos OS: MX Series: In BBE configurations, receipt of a specific MPLS or IPv6 packet causes a Denial of Service (CVE-2020-1608) 

 

Fuente: Incibe-cert

CSIRT-CV