RO
14.01.2020

Уязвимость в Junos

Mai multe vulnerabilități au fost identificate în daemonul Protocolului de configurare dinamică a host-urilor Juniper Networks (JDHCPD) şi permit atacatorului să execute comenzi ca root trimiţînd pachete special formate IPv4 / IPv6.
Această problemă afectează serviciile JDHCPD IPv4 și IPv6.

Aceste probleme nu afectează versiunile Junos OS pînă la 15.1 sau JDHCPD care funcționează ca un server local în modul non-relay.

Sistemele potențial afectate Juniper Networks Junos OS:
•    15.1 versiuni pînă la 15.1R7-S6;
•    15.1X49 versiuni pînă la 15.1X49-D200;
•    15.1X53 versiuni pînă la 15.1X53-D592;
•    16.1 versiuni pînă la 16.1R7-S6;
•    16.2 versiuni pînă la 16.2R2-S11;
•    17.1 versiuni pînă la 17.1R2-S11, 17.1R3-S1;
•    17.2 versiuni pînă la 17.2R2-S8, 17.2R3-S3;
•    17.3 versiuni pînă la 17.3R3-S6;
•    17.4 versiuni pînă la 17.4R2-S7, 17.4R3;
•    18.1 versiuni pînă la 18.1R3-S8;
•    18.2 versiuni pînă la 18.2R3-S2;
•    18.2X75 versiuni pînă la 18.2X75-D60;
•    18.3 versiuni pînă la 18.3R1-S6, 18.3R2-S2, 18.3R3;
•    18.4 versiuni pînă la 18.4R1-S5, 18.4R2-S3, 18.4R3;
•    19.1 versiuni pînă la 19.1R1-S3, 19.1R2;
•    19.2 versiuni pînă la 19.2R1-S3, 19.2R2 *.
•    Toate versiunile pînă la 19.3R1 Junos OS Evolved.

Juniper a publicat următoarele versiuni software pentru a remedia problema:

Junos OS: 15.1R7-S6, 15.1X49-D200, 15.1X53-D592, 16.1R7-S6, 16.2R2-S11, 17.1R2-S11, 17.1R3-S1, 17.2R2-S8, 17.2R3-S3, 17.3R3 -S6, 17.4R2-S7, 17.4R3, 18.1R3-S8, 18.2R3-S2, 18.2X75-D60, 18.3R1-S6, 18.3R2-S2, 18.3R3, 18.4R1-S5, 18.4R2-S3, 18.4 R3, 19.1R1-S3, 19.1R2, 19.2R1-S3, 19.2R2, 19.3R1 și toate versiunile ulterioare.
Junos OS Evolved: 19.3R1 și toate versiunile ulterioare.

Orange Moldova CERT recomandă actualizarea la o nouă versiune, așa cum este listată mai sus.