Actualizaciones de seguridad para productos de Juniper abordan múltiples vulnerabilidades

Juniper ha lanzado actualizaciones de seguridad donde abordan un total de 107 vulnerabilidades20 de ellas han sido catalogadas como críticas, de las cuales 18 afectan a la aplicación de gestión Junos Space Security 2 afectan al sistema operativo Junos OS. La explotación exitosa de estos fallos permitiría a un atacante provocar una condición de denegación de servicios (DoS) ejecutar código.

Las versiones afectadas por estas vulnerabilidades, son:

  • Junos OS en la plataforma SRX Series, versiones 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 y 19.3;
  • Junos Space Security Director de Junos Space, versiones anteriores a 20.1R1.

Las vulnerabilidades descritas a continuación, fueron catalogadas como críticas y afectan a Junos Space Security:

El CVE-2019-3862, trata de una vulnerabilidad de Out-of-bounds read en el cliente libssh2 1.8.1 y anteriores. La explotación exitosa de esta vulnerabilidad permitiría a un atacante remoto comprometer el servidor SSH y generar una condición de denegación de servicios (DoS) o leer datos de la memoria.

Además, han sido abordadas vulnerabilidades de:

Estas últimas se tratan de vulnerabilidades presentes hace tiempo, pero aún vigentes. Más detalles sobre estos fallos pueden ser visualizados en el siguiente aviso de seguridad de Juniper.

Las vulnerabilidades descritas a continuación, fueron catalogadas como críticas y afectan a Junos OS:

Los CVE-2020-1654 y CVE-2020-1647, afectan a los dispositivos con el protocolo ICAP (Internet Content Adaptation Protocol) activado y se dan durante el procesamiento erróneo de mensajes HTTP específicos, la explotación exitosa de estos fallos podría llevar a una condición de denegación de servicios (DoS) o la ejecución remota de código.

Recomendaciones:

  • Actualizar los productos de Juniper a sus últimas versiones disponibles, en este caso:
    • Junos Space Security, a la versión 20.1R1
    • Junos OS a las versiones 18.1R3-S9, 18.2R2-S7, 18.2R3-S3, 18.3R1-S7, 18.3R2-S4, 18.3R3-S1, 18.4R1-S7, 18.4R2 -S4, 18.4R3, 19.1R1-S5, 19.1R2, 19.2R1-S2, 19.2R2, 19.3R2 o 19.4R1, desde el siguiente enlace, especificando el modelo del dispositivo.
  • En caso de no ser posible la actualización, como medida de mitigación para las vulnerabilidades, se recomienda:
    • En Junos OS, desactivar el servicio de redirección ICAP.
    • En Junos Space Security, utilizar listas de acceso o filtros de cortafuegos para limitar el acceso a redes administrativas, hosts y usuarios confiables.

Referencias:

Compartir: