Vulnerabilidades detectadas en SO Juniper JunOS
Juniper ha publicado un boletín en el que resuelve una vulnerabilidad crítica y tres de criticidad alta.
Riesgo: Crítico
Las vulnerabilidades han sido detectadas por investigadores de Cure53, que han trabajado junto con el equipo de Seguridad de Juniper para solucionar los problemas detectados.
El boletín crítico se refiere a una ejecución remota de código provocada por una vulnerabilidad de tipo use-after-free existente en versiones antiguas de PHP. Las tres vulnerabilidades con criticidad alta incluyen una redirecciónd e tráfico, una escalada de privilegios y una denegación de servicio.
Más información.
Sistemas Afectados: Se han visto afectadas las siguietes versiones de Juniper Networks Junos OS:
- 12.1X46 versiones anteriores a 12.1X46-D67;
- 12.1X46 versiones anteriores a12.1X46-D60 en SRX series;
- 12.3 versiones anteriores a 12.3R12-S5;
- 12.3X48 versiones anteriores a 12.3X48-D35;
- 12.1X46 versiones anteriores a 12.1X46-D71;
- 12.3 versiones anteriores a 12.3R12-S7;
- 12.3X48 versiones anteriores a 12.3X48-D55;
- 12.3X48 versiones anteriores a12.3X48-D35 en SRX series;
- 14.1 versiones anteriores a 14.1R8-S5, 14.1R9;
- 14.1 versiones anteriores a 14.1R9 on MX series;
- 14.1X53 versiones anteriores a 14.1X53-D44, 14.1X53-D50;
- 14.1X53 versiones anteriores a 14.1X53-D40;
- 14.2 versiones anteriores a 14.2R7-S7, 14.2R8;
- 14.2 versiones anteriores a 14.2R8 on MX series;
- 14.1 versiones anteriores a 14.1R8-S5, 14.1R9;
- 14.1X53 versiones anteriores a 14.1X53-D46, 14.1X53-D50, 14.1X53-D107;
- 14.2 versiones anteriores a 14.2R7-S9, 14.2R8;
- 15.1 versiones anteriores a 15.1R3;
- 15.1X49 versiones anteriores a 15.1X49-D30;
- 15.1X49 versiones anteriores a 15.1X49-D60 en SRX series;
- 15.1X53 versiones anteriores a 15.1X53-D70;
- 15.1 versiones anteriores a 15.1R5-S8, 15.1F6-S9, 15.1R6-S4, 15.1R7 on MX series;
- 15.1 versiones anteriores a 15.1F2-S17, 15.1F5-S8, 15.1F6-S8, 15.1R5-S7, 15.1R7;
- 15.1X49 versiones anteriores a to 15.1X49-D90;
- 15.1X53 versiones anteriores a 15.1X53-D65;
- 15.1X53 versiones anteriores a 15.1X53-D55;
- 15.1 versiones anteriores a 15.1R7;
- 16.1 versiones anteriores a 16.1R6 on MX series;
- 16.2 versiones anteriores a 16.2R3 on MX series;
- 16.1 versiones anteriores a 16.1R4-S6, 16.1R5;
- 16.1X65 versiones anteriores a 16.1X65-D45;
- 16.2 versiones anteriores a 16.2R2;
- 17.1 versiones anteriores a 17.1R2-S4, 17.1R3 on MX series.
- 17.1 versiones anteriores a 17.1R2.
Referencias: CVE-2018-0001, CVE-2018-0002, CVE-2018-0005, CVE-2018-0007
Solución:Actualizar a las últimas versiones publicadas en la página oficial de Juniper.
Notas: Security Bulletin: Junos: Unauthenticated Remote Code Execution through J-Web interface (CVE-2018-0001)
Security Bulletin: Junos OS: MAC move limit configured to drop traffic may forward traffic. (CVE-2018-0005)
Security Bulletin: Junos OS: Malicious LLDP crafted packet leads to privilege escalation, denial of service. (CVE-2018-0007)
Security Bulletin: MX series, SRX series: Junos OS: Denial of service vulnerability in Flowd on devices with ALG enabled. (CVE-2018-0002)