Vulnérabilités dans plusieurs produits Juniper

Date de publication :

CVE-2021-0246 [Score CVSS v3 : 7.3] 
Une vulnérabilité a été corrigée sur les appareils SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 Series avec SPC2/SPC3 utilisant des services de locataire sur Juniper Networks Junos OS. Cette faille est due à des permissions par défaut incorrectes attribuées aux administrateurs de sous-systèmes (tenant systems). Un administrateur de système de locataire peut être en mesure d’envoyer son trafic réseau à un ou plusieurs locataires tout en modifiant simultanément la gestion du trafic du système global de l'appareil, ce qui affecte tous les locataires et le fournisseur de services. En outre, un locataire peut recevoir par inadvertance du trafic d'un autre locataire.

CVE-2021-0226 [Score CVSS v3 : 7.5] 
Une vulnérabilité concernant les équipements Junos OS Evolved de Juniper Networks a été corrigée. Un attaquant ayant accès au réseau local et non authentifié, en envoyant un paquet IPv6 spécifique, peut entraîner la fin d'une session BGP IPv6 établie, créant ainsi une condition de déni de service.
Ce problème n'affecte pas les sessions BGP IPv4.

CVE-2019-8936 [Score CVSS v3 : 7.5] 
Une vulnérabilité concernant les appareils Juniper Networks Junos OS où le protocole NTP est activé a été corrigée. Un attaquant distant et non-authentifié peut, en envoyant un paquet de type “mode 6” fabriqué à partir d'une adresse réseau autorisée, déclencher une déréférence de pointeur NULL, provoquant ainsi un déni de service.
Il est à noter que pour que cette attaque fonctionne, le système d'envoi doit être sur une adresse à partir de laquelle le daemon NTP cible accepte les paquets de type “mode 6”, et doit utiliser une clé privée qui est spécifiquement listée comme étant utilisée pour l'autorisation “mode 6”.

CVE-2021-0227 [Score CVSS v3 : 7.5] 
Une restriction inappropriée des opérations dans les limites d'une vulnérabilité de tampon mémoire dans Juniper Networks Junos OS J-Web sur les dispositifs SRX Series a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant certains paquets HTTP modifiés.

CVE-2021-0270 [Score CVSS v3 : 7.5] 
Sur les appareils PTX Series et QFX10k Series avec la fonction "inline-jflow" activée, une vulnérabilité de type use-after-free dans l'architecture du micro-noyau Packet Forwarding Engine de Juniper Networks Junos OS a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié de provoquer une condition de déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Expositions d’informations sensibles
  • Déni de service

Criticité

  • Scores CVSS v3 : 7.5 max

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible à l’heure actuelle.

Composants vulnérables

Les versions suivantes de Juniper Networks Junos OS sont impactées par ces vulnérabilités :

  • De v15.1 à v15.1R7-S6
  • De v16.1 à v16.1R7-S7
  • De v16.2 à v16.2R2-S11, 16.2R3
  • De v17.1 à v17.1R2-S11, 17.1R3-S2
  • De v17.2 à v17.2R1-S9, 17.2R3-S3
  • De v17.3 à v17.3R2-S5, 17.3R3-S7
  • De v17.4 à v17.4R2-S9, 17.4R3
  • De v18.1 à v18.1R3-S9
  • De v18.2 à v18.2R2-S6, 18.2R3-S3
  • De v18.3 à v18.3R1-S7, 18.3R2-S3, 18.3R3-S1
  • De v18.4 à v18.4R1-S5, 18.4R2-S4, 18.4R3
  • De v19.1 à v19.1R1-S4, 19.1R2-S1, 19.1R3
  • De v19.2 à v19.2R1-S3, 19.2R2
  • De v19.3 à v19.3R1-S1, 19.3R2-S1, 19.3R3

Sur les dispositifs SRX Series spécifiquement :

  • De v18.3 à v18.3R3 sur SRX1500, SRX4100, SRX4200, SRX4600 et SRX5000 Series with SPC2
  • De v18.4 à v18.4R2 sur SRX1500, SRX4100, SRX4200, SRX4600 et SRX5000 Series with SPC2
  • De v19.1 à v19.1R2 sur SRX1500, SRX4100, SRX4200, SRX4600 et SRX5000 Series with SPC2
  • De v17.3 à v17.3R3-S9
  • De v17.4 à v17.4R2-S11, 17.4R3-S2
  • De v18.2 à v18.2R3-S5
  • De v18.3 à v18.3R2-S4, 18.3R3-S3
  • De v18.4 à v18.4R2-S5, 18.4R3-S4
  • De v19.1 à v19.1R3-S2
  • De v19.2 à v19.2R1-S5, 19.2R3
  • De v19.3 à v19.3R3
  • De v19.4 à v19.4R2-S1, 19.4R3
  • De v20.1 à v20.1R1-S2, 20.1R2

Sur les dispositifs EX Series spécifiquement :

  • De v12.3 à v12.3R12-S15 
  • De v14.1X53à v14.1X53-D53, 14.1X53-D140
  • De v15.1X53 à v15.1X53-D593 sur les dispositifs EX2300 Series et EX3400 Series

Sur les dispositifs SRX Series spécifiquement :

  • De v15.1X49 à v15.1X49-D200 
  • De v12.3X48 à v12.3X48-D95

Sur les dispositifs PTX Series et QFX10K Series spécifiquement :

  • De v18.1 à v18.1R3-S10

Les versions suivantes de Juniper Networks Junos OS Evolved sont impactées par ces vulnérabilités :

  • De v19.4 à v19.4R2-S3-EVO
  • De v20.1 à v20.1R2-S3-EVO
  • De v20.2 à v20.2R2-S1-EVO
  • De v20.3 à v20.3R2-EVO

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs affectés conformément aux instructions de l’éditeur Juniper.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.