Vulnerabilitats detectades en SO Juniper JunOS
Juniper ha publicat un butlletí en el qual resol una vulnerabilitat crítica i tres de criticitat alta.
Risc: Crític
Les vulnerabilitats han sigut detectades per investigadors de Cure53, que han treballat juntament amb l’equip de Seguretat de Juniper per a solucionar els problemes detectats.
El butlletí crític fa referència a una execució remota de codi provocada per una vulnerabilitat de tipus use-after-free existent en versions antigues de PHP. Les tres vulnerabilitats amb criticitat alta inclouen una redirecció de trànsit, una escalada de privilegis i una denegació de servei.
Més informació.
Sistemes Afectats: S’hi han vist afectades les versions següents de Juniper Networks Junos OS:
- 12.1X46 versions anteriors a 12.1X46-D67;
- 12.1X46 versions anteriors a 12.1X46-D60 en SRX sèries;
- 12.3 versions anteriors a 12.3R12-S5;
- 12.3X48 versions anteriors a 12.3X48-D35;
- 12.1X46 versions anteriors a 12.1X46-D71;
- 12.3 versions anteriors a 12.3R12-S7;
- 12.3X48 versions anteriors a 12.3X48-D55;
- 12.3X48 versions anteriors a12.3X48-D35 en SRX sèries;
- 14.1 versions anteriors a 14.1R8-S5, 14.1R9;
- 14.1 versions anteriors a 14.1R9 on MX sèries;
- 14.1X53 versions anteriors a 14.1X53-D44, 14.1X53-D50;
- 14.1X53 versions anteriors a 14.1X53-D40;
- 14.2 versions anteriors a 14.2R7-S7, 14.2R8;
- 14.2 versions anteriors a 14.2R8 on MX sèries;
- 14.1 versions anteriors a 14.1R8-S5, 14.1R9;
- 14.1X53 versions anteriors a 14.1X53-D46, 14.1X53-D50, 14.1X53-D107;
- 14.2 versions anteriors a 14.2R7-S9, 14.2R8;
- 15.1 versions anteriors a 15.1R3;
- 15.1X49 versions anteriors a 15.1X49-D30;
- 15.1X49 versions anteriors a 15.1X49-D60 en SRX sèries;
- 15.1X53 versions anteriors a 15.1X53-D70;
- 15.1 versions anteriors a 15.1R5-S8, 15.1F6-S9, 15.1R6-S4, 15.1R7 on MX sèries;
- 15.1 versions anteriors a 15.1F2-S17, 15.1F5-S8, 15.1F6-S8, 15.1R5-S7, 15.1R7;
- 15.1X49 versions anteriors a to 15.1X49-D90;
- 15.1X53 versions anteriors a 15.1X53-D65;
- 15.1X53 versions anteriors a 15.1X53-D55;
- 15.1 versions anteriors a 15.1R7;
- 16.1 versions anteriors a 16.1R6 on MX sèries;
- 16.2 versions anteriors a 16.2R3 on MX sèries;
- 16.1 versions anteriors a 16.1R4-S6, 16.1R5;
- 16.1X65 versions anteriors a 16.1X65-D45;
- 16.2 versions anteriors a 16.2R2;
- 17.1 versions anteriors a 17.1R2-S4, 17.1R3 on MX sèries.
- 17.1 versions anteriors a 17.1R2.
Referències: CVE-2018-0001, CVE-2018-0002, CVE-2018-0005, CVE-2018-0007
Solució:Actualitzeu-ho amb les últimes versions publicades en la pàgina oficial de Juniper.
Notes: Security Bulletin: Junos: Unauthenticated Remote Code Execution through J-Web interface (CVE-2018-0001)
Security Bulletin: Junos OS: MAC move limit configured to drop traffic may forward traffic. (CVE-2018-0005)
Security Bulletin: Junos OS: Malicious LLDP crafted packet leads to privilege escalation, denial of service. (CVE-2018-0007)
Security Bulletin: MX series, SRX series: Junos OS: Denial of service vulnerability in Flowd on devices with ALG enabled. (CVE-2018-0002)