Juniper ha lanzado actualizaciones de seguridad donde abordan un total de 107 vulnerabilidades, 20 de ellas han sido catalogadas como críticas, de las cuales 18 afectan a la aplicación de gestión Junos Space Security y 2 afectan al sistema operativo Junos OS. La explotación exitosa de estos fallos permitiría a un atacante provocar una condición de denegación de servicios (DoS) o ejecutar código.
Las versiones afectadas por estas vulnerabilidades, son:
- Junos OS en la plataforma SRX Series, versiones 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 y 19.3;
- Junos Space Security Director de Junos Space, versiones anteriores a 20.1R1.
Las vulnerabilidades descritas a continuación, fueron catalogadas como críticas y afectan a Junos Space Security:
El CVE-2019-3862, trata de una vulnerabilidad de Out-of-bounds read en el cliente libssh2 1.8.1 y anteriores. La explotación exitosa de esta vulnerabilidad permitiría a un atacante remoto comprometer el servidor SSH y generar una condición de denegación de servicios (DoS) o leer datos de la memoria.
Además, han sido abordadas vulnerabilidades de:
- Ejecución de código, identificadas con los CVE-2015-7545, CVE-2018-19486 y CVE-2015-1158.
- Desbordamiento de enteros, identificada con el CVE-2016-2324.
- Format String sin impacto especificado, identificadas con los CVE-2017-12588 y CVE-2016-4448.
- Use-after-free, identificada con el CVE-2015-1421.
- Denegación de servicios, identificada con el CVE-2016-9555.
- Out-of-bounds Read, identificada con el CVE-2017-7895.
- Desbordamiento de búfer las cuales podrían generar una condición de denegación de servicios (DoS), identificadas con los CVE-2013-1960, CVE-2013-1961, CVE-2011-0192 y CVE-2009-2347.
- Una falla que permitiría a un atacante crear configuraciones arbitrarias y sobrepasar las protecciones, identificada con el CVE-2016-6662.
- Fallas no especificadas en Git, identificadas con el CVE-2015-7082 y
- Finalmente, fallas que permitirían a un atacante comprometer datos protegidos o ejecutar código, identificadas con los CVE-2018-5382 y CVE-2018-1000613.
Estas últimas se tratan de vulnerabilidades presentes hace tiempo, pero aún vigentes. Más detalles sobre estos fallos pueden ser visualizados en el siguiente aviso de seguridad de Juniper.
Las vulnerabilidades descritas a continuación, fueron catalogadas como críticas y afectan a Junos OS:
Los CVE-2020-1654 y CVE-2020-1647, afectan a los dispositivos con el protocolo ICAP (Internet Content Adaptation Protocol) activado y se dan durante el procesamiento erróneo de mensajes HTTP específicos, la explotación exitosa de estos fallos podría llevar a una condición de denegación de servicios (DoS) o la ejecución remota de código.
Recomendaciones:
- Actualizar los productos de Juniper a sus últimas versiones disponibles, en este caso:
- En caso de no ser posible la actualización, como medida de mitigación para las vulnerabilidades, se recomienda:
- En Junos OS, desactivar el servicio de redirección ICAP.
- En Junos Space Security, utilizar listas de acceso o filtros de cortafuegos para limitar el acceso a redes administrativas, hosts y usuarios confiables.
Referencias:
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11023
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034
- https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-junos-space-y-junos-os-juniper