Vulnérabilités dans plusieurs produits Juniper

Date de publication :

CVE-2021-0286 [Score CVSS v3 : 7.5]
Une vulnérabilité dans le traitement des conditions exceptionnelles dans Juniper Networks Junos OS Evolved (EVO) a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié de provoquer entraînant un déni de service envoyer des paquets spécialement conçus à l'appareil. 

CVE-2021-0285 [Score CVSS v3 : 7.5]
Une vulnérabilité de consommation de ressources non contrôlée dans Junos OS de Juniper Networks sur les commutateurs QFX5000 Series et EX4600 Series a été corrigée. Son exploitation peut permettre à un attaquant distant et non-authentifié envoyant de grandes quantités de trafic légitime destiné au dispositif de provoquer des interruptions du protocole de contrôle inter-châssis (ICCP), entraînant une connexion de contrôle instable entre les nœuds du groupe d'agrégation de liens multi-châssis (MC-LAG) qui peut à son tour entraîner une perte de trafic.

CVE-2021-0282 [Score CVSS v3 : 7.5]
Sur les équipements Junos OS de Juniper Networks avec la fonction Multipath ou add-path activée, le traitement d'un UPDATE BGP spécifique peut entraîner le plantage et le redémarrage d'un démon de processus de routage (RPD). Un attaquant distant et non authentifié peut envoyer ce type de message afin de provoquer un déni de service. Ce message BGP UPDATE peut se propager à d'autres pairs BGP avec des versions vulnérables de Junos sur lesquelles la fonction Multipath ou add-path est activée, et provoquer leur plantage. Ce problème affecte les déploiements IBGP et EBGP dans les réseaux IPv4 ou IPv6. Les appareils Junos OS sur lesquels la fonction BGP Multipath ou add-path n'est pas activée ne sont pas concernés par ce problème.

CVE-2021-0279 [Score CVSS v3 : 8.6]
Certaines versions de Contrail Cloud (CC) de Juniper Networks ont le service RabbitMQ activé par défaut où une partie des informations d'identification sont codées en dur. Les services de messagerie de RabbitMQ sont utilisés pour coordonner les opérations et les informations d'état entre les services Contrail. Un attaquant distant et non-authentifié ayant accès à un service d'administration de RabbitMQ (par exemple, une interface graphique) peut utiliser ces informations d'identification codées en dur pour provoquer un déni de service ou avoir accès à des informations système sensibles non spécifiées.

CVE-2021-0280 [Score CVSS v3 : 7.5]
En raison d'une vulnérabilité d'initialisation incorrecte dans Junos OS de Juniper Networks sur les plates-formes PTX et les cartes de ligne de la série QFX10K avec chipset Paradise (PE), les modifications de la configuration de protection contre les dénis de service effectuées à partir de l'interface CLI ne prendront pas effet comme prévu au-delà des paramètres DDoS (Distributed Denial of Service) par défaut dans le Packet Forwarding Engine (PFE). Les sessions BFD risquent donc de s'interrompre lorsqu'un taux élevé de paquets spécifiques est reçu. Le battement des sessions BFD peut à son tour avoir un impact sur les protocoles de routage et la stabilité du réseau, entraînant une condition de déni de service (DoS). La réception et le traitement continus de ce paquet créeront une condition de déni de service (DoS) durable. Ce problème affecte uniquement les plates-formes suivantes avec des cartes de ligne basées sur le chipset Paradise (PE) : PTX1000, PTX3000 (NextGen), PTX5000, PTX10008, PTX10016 Series et QFX10002 Series.

CVE-2021-0278 [Score CVSS v3 : 8.8]
Une vulnérabilité de validation d'entrée incorrecte dans J-Web du système d'exploitation Junos de Juniper Networks a été corrigée. Son exploitation peut permettre à un attaquant authentifié localement d'élever ses privilèges et de prendre le contrôle de l'appareil cible.

CVE-2021-0276 [Score CVSS v3 : 9.8]
Une vulnérabilité de dépassement de pile mémoire dans Juniper Networks SBR Carrier avec l'authentification EAP (Extensible Authentication Protocol) a été corrigée. Son exploitation peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service (DoS) ou potentiellement d’exécuter du code arbitraire. En envoyant continuellement ces paquets, un attaquant peut faire planter le démon radius de manière répétée, provoquant un déni de service (DoS) durable.

CVE-2021-0277 [Score CVSS v3 : 8.8]
Une vulnérabilité de lecture hors limites dans le traitement des trames LLDP spécialement conçues par le Daemon Layer 2 Control Protocol (l2cpd) de Juniper Networks Junos OS et Junos OS Evolved a été corrigée. Son exploitation peut permettre à un attaquant ayant accès au réseau et on authentifié de provoquer un déni de service ou potentiellement d’exécuter du code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service 
  • Exécution de code arbitraire
  • Violation des politiques de sécurité

Criticité

  • Scores CVSS v3 : 9.8 max

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Juniper Networks Junos OS Evolved versions antérieures à 20.3R2-EVO, 20.4R2-EVO, 20.4R2-S2-EVO, 21.1R1-EVO, 21.1R2-EVO, 21.2R1-EVO
     
  • Juniper Networks Junos OS versions antérieures à 12.3R12-S19, 15.1R7-S10, 16.1R7-S7, 17.2R3-S3, 17.3R3-S12, 17.4R2-S13, 18.1R3-S13, 18.2R3-S8, 18.3R3-S5, 18.4R2-S9, 18.4R3-S9, 19.1R2-S1, 19.2R1-S7, 19.2R3-S2, 19.3R2-S6, 19.3R3-S3, 19.4R1-S4, 19.4R2, 19.4R2-S4, 19.4R3-S5, 20.1R1, 20.1R2-S2, 20.1R3-S1, 20.2R2-S3, 20.2R3-S2, 20.3R2-S1, 20.3R3, 20.4R1-S1, 20.4R2-S1, 20.4R3, 21.1R1-S1, 21.1R2, 21.2R1,
     
  • Juniper Networks Contrail Cloud versions antérieures à 13.6.0
     
  • Juniper Networks SBR Carrier versions 8.4.1 antérieures à 8.4.1R19
     
  • Juniper Networks SBR Carrier versions 8.5.0  antérieures à 8.5.0R10
     
  • Juniper Networks SBR Carrier versions 8.6.0 antérieures à 8.6.0R4

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs impactés conformément aux instructions du constructeur Juniper.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.