Vulnérabilité dans le système d’exploitation Juniper Junos OS et Junos OS Evolved

Date de publication :

Plusieurs vulnérabilités concernant les systèmes d’exploitation Junos OS et Junos OS Evolved sur différents produits Juniper ont été corrigées.

CVE-2021-0211[Score CVSS v3 : 10.0] : Une vulnérabilité impactant le service du daemon du protocole de routage Juniper a été corrigée dans Junos OS et Junos OS Evolved. Son exploitation peut permettre à un attaquant distant et non-authentifié d’envoyer une requête BGP (BGP étant un protocole de routage réseau) pour modifier la configuration du réseau vulnérable et ainsi provoquer un déni de service.

CVE-2021-0207[Score CVSS v3 : 7.5] : Une vulnérabilité affectant le système d’exploitation Junos sur certains dispositifs (NFX250, NFX350, QFX5K Series, EX2300 Series, EX3400 Series, EX4300 Multigigabit et EX4600 Series) a été corrigée. Cette faille provient d’un conflit d’interprétation entre les différents composants Juniper pour certains types de données.
Ces composants peuvent bloquer certains types de trafic lorsque celui-ci est à destination d’un réseau virtualisé (VLAN) différent de celui de l’émetteur du trafic. Un attaquant distant et non-authentifié peut exploiter ce comportement afin de provoquer un déni de service.
Un indicateur de compromission de cette vulnérabilité peut se traduire par un taux de 100% pour le trafic entrant et de 0% pour le trafic sortant des dispositifs vulnérables.

CVE-2021-0202[Score CVSS v3 : 7.5] : Une vulnérabilité affectant les plateformes des séries MX et EX9200 équipées d'un MPC (Modular Port Concentrator) en trio où l'interface IRB (Integrated Routing and Bridging) est configurée et interfacée sur une instance VPLS ou un Bridge-Domain a été corrigée. Certains événements réseau au niveau du dispositif Customer Edge (CE) peuvent provoquer une fuite de mémoire dans le MPC, ce qui peut entraîner une panne de mémoire et un redémarrage du MPC. Un attaquant distant et authentifié peut potentiellement exploiter cette faille afin de provoquer un déni de service.

CVE-2020-8617[Score CVSS v3 : 7.5] : Une vulnérabilité dans le code de l’outil DNS BIND, utilisé dans le système d'exploitation Junos de Juniper Networks sur les appareils de la série SRX a été corrigée. Cette faille permet d’empêcher la vérification de la validité des messages contenant des enregistrements de ressources TSIG. Un attaquant distant et non-authentifié peut ainsi être en mesure de provoquer un déni de service en utilisant un message spécialement conçu sous réserve de connaître le nom d'une clé TSIG utilisée par le serveur.
Il est à noter que BIND configure une clé de session locale par défaut, même sur les serveurs dont la configuration ne l'utilise pas autrement, presque tous les serveurs BIND actuels sont donc impactés par cette vulnérabilité.

CVE-2021-0203[Score CVSS v3 : 8.6] : Une vulnérabilité a été corrigée sur les plates-formes des séries EX et QFX5K de Juniper Networks configurées avec un groupe de tronc redondant (RTG) a été corrigée. Storm Control permet aux appareils mentionnées de surveiller les niveaux de trafic et de supprimer les paquets lorsqu'un type de trafic donné dépasse un certain seuil empêchant ainsi les paquets de proliférer et de dégrader le réseau local. Néanmoins, lorsque le profil Storm Control est appliquer sur une interface RTG il est possible que les paquets arrivant après le dépassement de la valeur seuil ne soient pas supprimés. Un attaquant peut potentiellement exploiter ces vulnérabilités afin de provoquer un déni de service.

CVE-2020-8616[Score CVSS v3 : 7.5] : Une vulnérabilité de consommation de ressources non contrôlée dans BIND a été corrigée sur les appareils Juniper Networks de la série Junos OS SRX. Cette faille peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service. En effet, lorsque ces dispositifs sont configurés pour utiliser un proxy DNS, ils ne limitent pas suffisamment le nombre de récupérations effectuées lors du traitement des renvois.
Pour qu'un serveur effectuant une récursion puisse localiser des enregistrements dans le graphique DNS, il doit être capable de traiter des renvois, tels que ceux reçus lorsqu'il tente d'interroger un serveur faisant autorité pour un enregistrement qui est délégué ailleurs. Dans sa conception originale, BIND (ainsi que d'autres serveurs de noms) ne limite pas suffisamment le nombre de recherches qui peuvent être effectuées lors du traitement d'une réponse de renvoi.
Un acteur malveillant qui exploite intentionnellement ce manque de limitation effective du nombre de recherches effectuées lors du traitement des renvois peut, par le biais de renvois spécialement conçus, amener un serveur récurrent à émettre un très grand nombre de recherches pour tenter de traiter le renvoi. Ce phénomène peut permettre à l’attaquant de dégrader les performances du serveur ciblé ou bien d’utiliser le serveur pour une attaque par réflexion.

CVE-2021-0206[Score CVSS v3 : 7.5] : Une vulnérabilité de type NULL Pointer Dereference dans Juniper Networks Junos OS a été corrigée. Elle peut permettre à un attaquant distant et non-authentifié d'envoyer un paquet spécifique provoquant le crash et le redémarrage du moteur de transfert de paquets (PFE), ce qui entraîne un déni de service.

CVE-2019-13565[Score CVSS v3 : 7.5] : Une vulnérabilité qui permet à un attaquant distant et non-authentifié d'obtenir un accès qui lui serait autrement refusé dans la mise en œuvre de la couche d'authentification et de sécurité simple (SASL) qui fait partie du progiciel tiers OpenLDAP a été résolue dans la série SRX de Juniper Networks configurée avec un pare-feu utilisateur intégré..

CVE-2021-0208[Score CVSS v3 : 8.8] : Une faille de validation d'entrée incorrecte dans le service Routing Protocol Daemon (RPD) du système d'exploitation Junos de Juniper Networks a été corrigée. Elle peut permettre à un attaquant ayant accès au réseau local et non-authentifié d'envoyer un paquet RSVP malformé lorsque des fournisseurs de services de téléphonie mobile bidirectionnels sont utilisés, qui, lorsqu'il est reçu par un routeur de sortie, fait planter le RPD, provoquant un déni de service. La réception continue du paquet maintiendra le déni de service.

CVE-2021-0222[Score CVSS v3 : 7.4] : Une vulnérabilité dans Junos OS de Juniper Networks a été corrigée. Cette dernière peut permettre à un attaquant ayant accès au réseau local et non-authentifié de provoquer un déni de service en envoyant certains paquets de protocole élaborés d'un appareil adjacent avec des charges utiles non valides à l'appareil. Ces paquets, qui doivent être rejetés, sont répliqués et envoyés à l'ER. Au fil du temps, un déni de service se produit. La réception continue de ces paquets de protocole élaborés provoque un déni de service prolongé.
Un indicateur de compromission consiste à vérifier le "monitor interface traffic" sur le compte des paquets de port d'entrée et de sortie. Pour chaque paquet d'entrée, deux paquets en double sont vus à la sortie.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Violation des politiques de sécurité

Criticité

  • Score CVSS v3 : 7.4 ; 7.5 ; 8.6 ; 10.0

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible à l’heure actuelle.
  • Néanmoins certaines de ces vulnérabilités restent relativement simples à exploiter.

Composants vulnérables

Les versions de Junos OS impactées par ces vulnérabilités sont disponibles dans les avis de sécurité disponibles en référence de ce bulletin.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Les correctifs de sécurité adressés à ces vulnérabilités sont disponibles dans les avis de sécurité en référence de ce bulletin.

Solution de contournement

  • Aucune solution de contournement n’est proposée à l’heure actuelle.