Mai multe vulnerabilități au fost identificate în daemonul Protocolului de configurare dinamică a host-urilor Juniper Networks (JDHCPD) şi permit atacatorului să execute comenzi ca root trimiţînd pachete special formate IPv4 / IPv6.
Această problemă afectează serviciile JDHCPD IPv4 și IPv6.
Aceste probleme nu afectează versiunile Junos OS pînă la 15.1 sau JDHCPD care funcționează ca un server local în modul non-relay.
Sistemele potențial afectate Juniper Networks Junos OS:
• 15.1 versiuni pînă la 15.1R7-S6;
• 15.1X49 versiuni pînă la 15.1X49-D200;
• 15.1X53 versiuni pînă la 15.1X53-D592;
• 16.1 versiuni pînă la 16.1R7-S6;
• 16.2 versiuni pînă la 16.2R2-S11;
• 17.1 versiuni pînă la 17.1R2-S11, 17.1R3-S1;
• 17.2 versiuni pînă la 17.2R2-S8, 17.2R3-S3;
• 17.3 versiuni pînă la 17.3R3-S6;
• 17.4 versiuni pînă la 17.4R2-S7, 17.4R3;
• 18.1 versiuni pînă la 18.1R3-S8;
• 18.2 versiuni pînă la 18.2R3-S2;
• 18.2X75 versiuni pînă la 18.2X75-D60;
• 18.3 versiuni pînă la 18.3R1-S6, 18.3R2-S2, 18.3R3;
• 18.4 versiuni pînă la 18.4R1-S5, 18.4R2-S3, 18.4R3;
• 19.1 versiuni pînă la 19.1R1-S3, 19.1R2;
• 19.2 versiuni pînă la 19.2R1-S3, 19.2R2 *.
• Toate versiunile pînă la 19.3R1 Junos OS Evolved.
Juniper a publicat următoarele versiuni software pentru a remedia problema:
Junos OS: 15.1R7-S6, 15.1X49-D200, 15.1X53-D592, 16.1R7-S6, 16.2R2-S11, 17.1R2-S11, 17.1R3-S1, 17.2R2-S8, 17.2R3-S3, 17.3R3 -S6, 17.4R2-S7, 17.4R3, 18.1R3-S8, 18.2R3-S2, 18.2X75-D60, 18.3R1-S6, 18.3R2-S2, 18.3R3, 18.4R1-S5, 18.4R2-S3, 18.4 R3, 19.1R1-S3, 19.1R2, 19.2R1-S3, 19.2R2, 19.3R1 și toate versiunile ulterioare.
Junos OS Evolved: 19.3R1 și toate versiunile ulterioare.
Orange Moldova CERT recomandă actualizarea la o nouă versiune, așa cum este listată mai sus.