Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a Junos OS y Contrail Cloud de Juniper, que permitirían a un atacante realizar inyección de secuencias Rack, provocar bloqueo en la memoria, ejecución remota de código (RCE), entre otros.
Las vulnerabilidades reportadas se componen de 3 (dos) de severidad “Crítica”, 6 (seis) de severidad “Alta” y 13 (trece) de severidad “Media”. Las principales se detallan a continuación:
- CVE-2022-30123, de severidad “Crítica”, con una puntuación asignada de 10.0. Esta vulnerabilidad se debe a una falla de validación de entradas del usuario en el componente Rack de Contrail Cloud de Juniper. Esto permitiría a un atacante realizar inyección de secuencias y provocar un escape de shell en los componentes Lint y CommonLogger de Rack.
- CVE-2022-31627, de severidad “Crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a la aplicación de un parche incorrecto en código de terceros de la librería libmagic dentro de las versiones de PHP de Junos OS. Esto permitiría a un atacante a través de una función incorrecta utilizar la memoria asignada después de la liberación y generar daños en el montículo de datos (heap) para así provocar denegación de servicios (DoS) en el dispositivo afectado.
- CVE-2021-21708, de severidad “Crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a la falla de seguridad en las funciones de filtro FILTER_VALIDATE_FLOAT de PHP utilizado en Junos OS. Esto permitiría a un atacante utilizar la memoria asignada después de la liberación, provocando que se bloquee para así, potencialmente sobrescribir otros fragmentos de la memoria provocando denegación de servicio (DoS) y ejecución remota de código (RCE).
Se puede acceder al listado completo de vulnerabilidades aquí
Los productos afectados son:
- Juniper Networks Contrail Cloud, versiones anteriores a la 16.3.0.
- Juniper Networks Junos OS, versiones anteriores a 23.2R1.
Recomendamos acceder a las actualizaciones correspondientes proporcionados por el fabricante en el siguiente enlace:
Adicionalmente, como medida de mitigación se recomienda tener los siguientes puntos:
- Utilizar listas de acceso o filtros de firewall para limitar el acceso al dispositivo y solo permitir desde un host de confianza.
- Desactivar de J-Web.
- Limitar el acceso a J-Web y permitir solo desde redes confiables.
Referencias:
- https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-juniper
- https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US
- https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Contrail-Cloud-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Cloud-release-16-3-0?language=en_US
- https://nvd.nist.gov/vuln/detail/CVE-2022-30123
- https://nvd.nist.gov/vuln/detail/CVE-2022-31627
- https://nvd.nist.gov/vuln/detail/CVE-2021-21708
- https://www.juniper.net/documentation/us/en/software/junos/junos-install-upgrade/topics/topic-map/install-and-upgrade-firmware.html