Vulnérabilités dans les produits Juniper

Date de publication :

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et / ou un contournement de la politique de sécurité.

CVE-2020-1647 [Score CVSS v3 : 9.8] : Une vulnérabilité de type “double free” a été découverte dans les pare-feux de la série Juniper Networks SRX Series lorsque le service ICAP (Internet Content Adaptation Protocol) est activé. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service ou une exécution de code arbitraire à distance via une requête HTTP spécialement conçue.

CVE-2020-1654 [Score CVSS v3 : 9.8] : Une vulnérabilité a été découverte dans les pare-feux de la série Juniper Networks SRX Series lorsque le service ICAP (Internet Content Adaptation Protocol) est activé. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service ou une exécution de code arbitraire à distance via une requête HTTP spécialement conçue.

CVE-2020-1645 [Score CVSS v3 : 8.3] : Une vulnérabilité permettant un déni de service a été découverte dans les produits de la série Juniper Networks Junos MX Series lorsque la fonction filtrage DNS est activée. Un attaquant peut exploiter cette vulnérabilité via un flux de paquets spécialement conçu.

CVE-2020-1640 [Score CVSS v3 : 7.5] :  Une vulnérabilité permettant un déni de service a été découverte dans Juniper Networks RPD. Un attaquant peut exploiter cette vulnérabilité via l’envoi répété de paquets BGP.

CVE-2020-1644 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS et Junos OS Evolved. Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un paquet BGP UPDATE spécifiquement conçu.

CVE-2020-1646 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS et Junos OS Evolved lors de la mise à jour d’un partenaire EBGP (Exterior Border Gateway Protocol) . Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un paquet BGP UPDATE spécifiquement conçu.

CVE-2020-1648 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS et Junos OS Evolved. Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un paquet BGP spécifiquement conçu.

CVE-2020-1649 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS avec les cartes MPC7, MPC8, ou MPC9 installées. Un attaquant peut exploiter cette vulnérabilité via l’envoi de paquets fragmentés non assemblables.

CVE-2020-1650 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits de la série Juniper Networks Junos MX Series lorsque la fonction “service card” est activée. Un attaquant peut exploiter cette vulnérabilité afin de faire planter le composant MS-PIC via un flux de paquets spécialement conçu.

CVE-2020-1653 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS. Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un flux de paquets TCP..

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Criticité

  • Score CVSS v3 : 9.8 au maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation mais la plupart des vulnérabilités sont aisément exploitables

Composants vulnérables

  • Junos OS versions antérieures à 12.3R12-S15, 12.3X48-D100, 12.3X48-D95, 14.1X53-D140, 14.1X53-D54, 15.1R7-S6, 15.1R7-S7, 15.1X49-D200, 15.1X49-D210, 15.1X49-D230, 15.1X53-D593, 16.1R7-S7, 16.1R7-S8, 17.1R2-S11, 17.1R2-S12, 17.1R3-S2, 17.2R1-S9, 17.2R2-S8, 17.2R3-S3, 17.2R3-S4, 17.2X75-D105.19, 17.3R2-S5, 17.3R3-S6, 17.3R3-S7, 17.3R3-S8, 17.4R1-S3, 17.4R2, 17.4R2-S10, 17.4R2-S11, 17.4R2-S2, 17.4R2-S4, 17.4R2-S8, 17.4R2-S9, 17.4R3, 17.4R3-S1, 17.4R3-S2, 18.1R2, 18.1R3-S10, 18.1R3-S2, 18.1R3-S5, 18.1R3-S8, 18.1R3-S9, 18.2R1, 18.2R2, 18.2R2-S6, 18.2R2-S7, 18.2R3, 18.2R3-S3, 18.2R3-S4, 18.2R3-S5, 18.2X75-D10, 18.2X75-D13, 18.2X75-D32, 18.2X75-D33, 18.2X75-D34, 18.2X75-D40, 18.2X75-D41, 18.2X75-D411.1, 18.2X75-D420, 18.2X75-D420.18, 18.2X75-D430, 18.2X75-D50, 18.2X75-D52, 18.2X75-D52.3, 18.2X75-D52.8, 18.2X75-D53, 18.2X75-D60, 18.2X75-D60.2, 18.2X75-D65, 18.2X75-D65.1, 18.2X75-D70, 18.2X75-D70;(*1), 18.3R1-S2, 18.3R1-S7, 18.3R2, 18.3R2-S3, 18.3R2-S4, 18.3R3, 18.3R3-S1, 18.3R3-S2, 18.4R1, 18.4R1-S5, 18.4R1-S6, 18.4R1-S7, 18.4R2, 18.4R2-S4, 18.4R2-S5, 18.4R3, 18.4R3-S1, 18.4R3-S2, 18.4R3-S3(*2), 19.1R1-S4, 19.1R1-S5, 19.1R2, 19.1R2-S1, 19.1R2-S2, 19.1R3, 19.1R3-S2, 19.2R1, 19.2R1-S2, 19.2R1-S3, 19.2R1-S4, 19.2R1-S5, 19.2R2, 19.2R3, 19.3R2, 19.3R2-S2, 19.3R2-S3, 19.3R3, 19.4R1, 19.4R1-S1, 19.4R1-S2, 19.4R1-S3, 19.4R2, 19.4R3, 20.1R1, 20.1R1-S1, 20.1R1-S2, 20.1R2 et 20.2R1
  • Junos OS Evolved versions antérieures à 19.1R3-EVO,19.2R2-EVO, 19.3R1-EVO, 19.3R3-EVO, 19.4R2-EVO, 19.4R2-S2-EVO, 20.1R1-EVO, 20.1R2-EVO et 20.2R1-EVO
  • Junos Space et Junos Space Security Director versions antérieures à 20.1R1

CVE

  • Une liste complète des CVE est disponible ici

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les produits vulnérables

Solution de contournement

  • Aucune solution de contournement