RU
09.04.2020

Vulnerabilităţi multiple în Juniper Junos OS

JSA10996 - Junos OS: încetarea sesiunii BGP la primirea înştiinţării specifice BGP FlowSpec
Această vulnerabilitate afectează unele procesări necunoscute ale componentei BGP FlowSpec. O vulnerabilitate de tip race condition (o situație nedorită care apare atunci când un dispozitiv sau un sistem încearcă să efectueze două sau mai multe operații în același timp) pe dispozitivele Juniper Network Junos poate cauza ca procesul de rutare a protocolului daemon (RPD) să se prăbuşească şi să se repornească în timpul procesării unui mesaj de NOTIFICARE BGP.

Atacul poate fi iniţiat de la distanţă. Nu este necesară nici o formă de autentificare pentru o exploatare reuşită. Nu există detalii tehnice şi nici o exploatare publică disponibilă.
Această problemă afectează dispozitivele Junos OS cu BGP FlowSpec configurat:
    [procotol bgp ... family inet flow]
Notă: Această problemă afectează implementarea IPv4 şi IPv6 BGP FlowSpec.

Sistemele de operare Juniper Junos potenţial afectate:
•    12.3
•    12.3X48 pe seriile SRX
•    14.1X53 pe seriile EX şi QFX
•    15.1 versiunile până la 15.1R7-S5
•    15.1F versiunile până la 15.1F6-S13
•    15.1X49 versiunile până la 15.1X49-D180 pe seriile SRX
•    15.1X53 versiunile până la 15.1X53-D238 pe QFX5200/QFX5110
•    15.1X53 versiunile până la 15.1X53-D497 pe seriile NFX
•    15.1X53 versiunile până la 15.1X53-D592 pe EX2300/EX3400
•    16.1 versiunile până la 16.1R7-S7
•    17.1 versiunile până la 17.1R2-S12, 17.1R3
•    17.2 versiunile până la 17.2R2-S7, 17.2R3
•    17.2X75 versiunile până la 17.2X75-D102, 17.2X75-D110, 17.2X75-D44
•    17.3 versiunile până la 17.3R2-S5, 17.3R3-S5
•    17.4 versiunile până la 17.4R1-S8, 17.4R2
•    18.1 versiunile până la 18.1R2-S4, 18.1R3
•    18.2X75 versiunile până la 18.2X75-D20               

Orange Moldova CERT recomandă actualizarea cât de curând posibilă a dispozitivelor Junos OS care rulează BGP FlowSpec configurat.

JSA10998 - Junos OS: Credenţiale implicite inserate în configuraţia vMX               
Configurările din fabrică pentru instalaţiile vMX, odată livrate, includ credenţialele de la contul root.     
Fără o modificare corespunzătoare a acestor credenţiale implicite de către administrator, un atacator ar putea exploata aceste credenţiale şi accesa instanţa vMX fără autorizare.

Sistemele de operare Juniper Junos potenţial afectate:
•    17.1 versiunile până la 17.1R2-S11, 17.1R3-S2
•    17.2 versiunile până la 17.2R3-S3
•    17.3 versiunile până la 17.3R2-S5, 17.3R3-S7
•    17.4 versiunile până la 17.4R2-S9, 17.4R3
•    18.1 versiunile până la 18.1R3-S9
•    18.2 versiunile până la 18.2R2-S7, 18.2R3-S3
•    18.2X75 versiunile până la 18.2X75-D420, 18.2X75-D60
•    18.3 versiunile până la 18.3R1-S7, 18.3R2-S3, 18.3R3-S1
•    18.4 versiunile până la 18.4R1-S5, 18.4R2-S3, 18.4R3
•    19.1 versiunile până la 19.1R1-S4, 19.1R2, 19.1R3
•    19.2 versiunile până la 19.2R1-S3, 19.2R2
•    19.3 versiunile până la 19.3R1-S1, 19.3R2

Orange Moldova CERT recomandă actualizarea cât de curând posibilă a dispozitivelor vMX care folosesc credenţialele implicite pentru contul root.

JSA11013 - Junos and Junos Evolved: Actualizare BGP nevalidă trimisă pe dispozitivul peer poate determina încheierea sesiunii BGP
Într-o anumită condiţie, primirea unui mesaj de actualizare BGP poate cauza ca dispozitivele Juniper Networks Junos OS and Junos OS Evolved să publice un mesaj nevalid către alţi peers, determinând ca ceilalţi peers să încheie sesiunea BGP stabilită, creând o situaţie de Denial of Service (DoS).
Această problemă poate apărea atunci când există cel puţin o singură sesiune BGP pe dispozitiv care nu acceptă extensia AS 4 Byte (RFC 4893).

Sistemele de operare Juniper Junos potenţial afectate:
•    16.1 versiunile până la 16.1R7-S6
•    16.2 versiunile până la 16.2R2-S11
•    17.1 versiunile până la 17.1R2-S11, 17.1R3-S2
•    17.2 versiunile până la 17.2R1-S9, 17.2R2-S8, 17.2R3-S3
•    17.2X75 versiunile până la 17.2X75-D105, 17.2X75-D110, 17.2X75-D44
•    17.3 versiunile până la 17.3R2-S5, 17.3R3-S7
•    17.4 versiunile până la 17.4R2-S8, 17.4R3
•    18.1 versiunile până la 18.1R3-S8
•    18.2 versiunile până la 18.2R2-S6, 18.2R3-S2
•    18.2X75 versiunile până la 18.2X75-D12, 18.2X75-D33, 18.2X75-D411, 18.2X75-D420, 18.2X75-D51, 18.2X75-D60
•    18.3 versiunile până la 18.3R1-S6, 18.3R2-S3, 18.3R3
•    18.4 versiunile până la 18.4R1-S5, 18.4R3
•    18.4 versiunea 18.4R2 şi următoarele
•    19.1 versiunile până la 19.1R1-S3, 19.1R2
•    19.2 versiunile până la 19.2R1-S2, 19.2R2      

Orange Moldova CERT recomandă actualizarea cât de curând posibilă a dispozitivelor Junos OS and Junos OS Evolved pe care este configurat BGP.

JSA11016 - Junos OS: Multiple vulnerabilităţi IPsec AH
În FreeBSD înainte de 11.1-STABLE, 11.1-RELEASE-p7, 10.4-STABLE, 10.4-RELEASE-p7, şi 10.3-RELEASE-p28, kernel-ul nu validează în mod corespunzător pachetele IPsec provenite de la gazda de încredere. În plus, există o vulnerabilitate după utilizarea gratuită în codul de manipulare AH IPSec. Această problemă ar putea cauza o prăbuşire a sistemului sau alte rezultate imprevizibile.  
Aceste probleme ar putea permite unui atacator de la o gazdă de încredere să poată prelua controlul dispozitivului, expediind un pachet IP special construit, care ar putea duce la o cădere/blocare a sistemului. În plus, un atacator de la orice gazdă poate bloca ţinta, expediind un pachet arbitrar, cauzând Denial of Service (DoS). Primirea continuă a acestor pachete special construite sau arbitrare, va cauza o situaţie extinsă de Denial of Service.
Notă: Dispozitivele care nu sunt configurate pentru utilizarea IPsec AH, nu sunt exploatabile pentru aceste probleme.

Sistemele de operare Juniper Junos potenţial afectate:
•    15.1 versiunile până la 15.1R7-S6
•    15.1X49 versiunile până la 15.1X49-D200 pe seriile SRX
•    15.1X53 versiunile până la 15.1X53-D593 pe EX2300, EX3400
•    16.1 versiunile până la 16.1R7-S7
•    16.2 versiunile până la 16.2R2-S11
•    17.1 versiunile până la 17.1R2-S11, 17.1R3-S2
•    17.2 versiunile până la 17.2R3-S3
•    17.2X75 versiunile până la 17.2X75-D44, 17.2X75-D105, 17.2X75-D110
•    17.3 versiunile până la 17.3R2-S5, 17.3R3-S7
•    17.4 versiunile până la 17.4R2-S9, 17.4R3
•    18.1 versiunile până la 18.1R3-S9
•    18.2 versiunile până la 18.2R2-S6, 18.2R3-S3
•    18.2X75 versiunile până la 18.2X75-D33, 18.2X75-D60, 18.2X75-D411, 18.2X75-D420
•    18.3 versiunile până la 18.3R1-S7, 18.3R2-S3, 18.3R3-S1
•    18.4 versiunile până la 18.4R1-S5, 18.4R2-S3, 18.4R3
•    19.1 versiunile până la 19.1R1-S4, 19.1R2, 19.1R3
•    19.2 versiunile până la 19.2R1-S2, 19.2R2
•    19.3 versiunile până la 19.3R1-S1, 19.3R2, 19.3R3
Orange Moldova CERT recomandă actualizarea cât de curând posibilă a  dispozitivelor Junos OS unde este utilizat protocolul IPSec AH.

Buletin informativ

Primeşte ştiri de top direct pe email