CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/01/2020

Detectades múltiples vulnerabilitats diverses versions de productes Juniper

Les vulnerabilitats detectades podrien permetre a un atacant executar comandaments com root, provocar la denegació del servei, segrestar la sessió J-Web per a dur a terme accions d'administració o provocar el tancament inesperat i el reinici del dispositiu.

Risc: Alt

La manera JDHCPD de Juniper Network podria permetre a un atacant executar comandaments arbitraris com root.

El maneig incorrecte dels paquets específics d’IPv6, enviats pels clients, pot causar que el trànsit d’IPv6 dels dispositius del client es perda.

Una protecció insuficient contra atacs de Cross-Site Scripting (XSS) en J-Web pot permetre a un atacant remot, injectar seqüències de comandaments web o HTML.

La recepció d'un paquet MPLS o IPv6 específic en la interfície del core d'un dispositiu de la sèrie MX, c pot provocar el tancament inesperat de vmcore.

Més informació en el següent enllaç.

Sistemes Afectats:
  • Junos OS:
    • 15.1 versions anteriors a 15.1R7-S6;
    • 15.1X49 versions anteriors a 15.1X49-D200;
    • 15.1X53 versions anteriors a 15.1X53-D592;
    • 16.1 versions anteriors a 16.1R7-S6;
    • 16.2 versions anteriors a 16.2R2-S11;
    • 17.1 versions anteriors a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versions anteriors a 17.2R2-S8, 17.2R3-S3;
    • 17.3 versions anteriors a 17.3R3-S6;
    • 17.4 versions anteriors a 17.4R2-S7, 17.4R3;
    • 18.1 versions anteriors a 18.1R3-S8;
    • 18.2 versions anteriors a 18.2R3-S2;
    • 18.2X75 versions anteriors a 18.2X75-D60;
    • 18.3 versions anteriors a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versions anteriors a 18.4R1-S5, 18.4R2-S3, 18.4R3;
    • 19.1 versions anteriors a 19.1R1-S3, 19.1R2;
    • 19.2 versions anteriors a 19.2R1-S3, 19.2R2.
  • Junos OS Evolved, versions anteriors a 19.3R1;
  • Juniper Networks Junos OS:
    • 16.1 versions anteriors a 16.1R7-S6;
    • 16.1 versió 16.1X70-D10 i posteriors;
    • 16.2 versions anteriors a 16.2R2-S11;
    • 17.1 versions anteriors a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versions anteriors a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
    • 17.3 versions anteriors a 17.3R3-S6;
    • 17.4 versions anteriors a 17.4R2-S9, 17.4R3;
    • 18.1 versions anteriors a 18.1R3-S7;
    • 18.2 versions anteriors a 18.2R3-S2;
    • 18.2X75 versions anteriors a 18.2X75-D50, 18.2X75-D410;
    • 18.3 versions anteriors a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versions anteriors a 18.4R2-S2, 18.4R3;
    • 19.1 versions anteriors a 19.1R1-S3, 19.1R2;
    • 19.2 versions anteriors a 19.2R1-S2, 19.2R2.
    • 12.3 versions anteriors a 12.3R12-S15;
    • 12.3X48 versions anteriors a 12.3X48-D86, 12.3X48-D90 en SRX Series;
    • 14.1X53 versions anteriors a 14.1X53-D51 en EX y QFX Series;
    • 15.1F6 versions anteriors a 15.1F6-S13;
    • 15.1 versions anteriors a 15.1R7-S5;
    • 15.1X49 versions anteriors a 15.1X49-D181, 15.1X49-D190 en SRX Series;
    • 15.1X53 versions anteriors a 15.1X53-D238 en QFX5200/QFX5110 Series;
    • 15.1X53 versions anteriors a 15.1X53-D592 en EX2300/EX3400 Series;
    • 16.1 versions anteriors a 16.1R4-S13, 16.1R7-S5;
    • 16.2 versions anteriors a 16.2R2-S10;
    • 17.1 versions anteriors a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versions anteriors a 17.2R1-S9, 17.2R3-S2;
    • 17.3 versions anteriors a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versions anteriors a 17.4R2-S6, 17.4R3;
    • 18.1 versions anteriors a 18.1R3-S7;
    • 18.2 versions anteriors a 18.2R2-S5, 18.2R3;
    • 18.3 versions anteriors a 18.3R1-S6, 18.3R2-S1, 18.3R3;
    • 18.4 versions anteriors a 18.4R1-S5, 18.4R2;
    • 19.1 versions anteriors a 19.1R1-S2, 19.1R2.
  • MX Series con Juniper Networks Junos OS:
    • 17.2 versions 17.2R2-S6, 17.2R3 i posteriors;
    • 17.3 versions anteriors a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versions anteriors a 17.4R2-S7,17.4R3;
    • 18.1 versions anteriors a 18.1R3-S6;
    • 18.2 versions anteriors a 18.2R3-S2;
    • 18.2X75 versions anteriors a 18.2X75-D51, 18.2X75-D60;
    • 18.3 versions anteriors a 18.3R3;
    • 18.4 versions anteriors a 18.4R2;
    • 19.1 versions anteriors a 19.1R1-S3, 19.1R2;
    • 19.2 versions anteriors a 19.2R1-S2, 19.2R2.
Referències:

CVE-2020-1602, CVE-2020-1605, CVE-2020-1609, CVE-2020-1603,CVE-2020-1607, CVE-2020-1608

Solució:

Actualitzar els productes afectats des del centre de descàrregues de Juniper.

Notes:

2020-01 Security Bulletin: Junos OS and Junos OS Evolved: Multiple vulnerabilities in JDHCPD allow for OS command injection and code execution of JDHCPD. 
2020-01 Security Bulletin: Junos OS: Improper handling of specific IPv6 packets sent by clients may cause client devices IPv6 traffic to be black holed, and eventually kernel crash (vmcore) the device. (CVE-2020-1603) 
2020-01 Security Bulletin: Junos OS: Cross-Site Scripting (XSS) in J-Web (CVE-2020-1607) 
2020-01 Security Bulletin: Junos OS: MX Series: In BBE configurations, receipt of a specific MPLS or IPv6 packet causes a Denial of Service (CVE-2020-1608) 

 

Font: Incibe-cert

CSIRT-CV