Juniper publie 18 bulletins pour corriger diverses vulnérabilités dans ses produits

La société Juniper, spécialisée dans les solutions réseaux et de sécurité, a publié une série de 18 bulletins de sécurité le 10 avril 2019.

L'éditeur de solution a publié des mises à jour de sécurité corrigeant des vulnérabilités affectant plusieurs de ses produits. Un attaquant pourrait exploiter ces vulnérabilités afin notamment d'exécuter du code à distance sur la machine vulnérable.

 Deux vulnérabilités sont considérées comme critiques et importantes (avec des scores CVSS de 9.8 et 8.8).

Juniper Networks est une société américaine spécialisée en équipements de télécommunication. Elle produit des solutions de réseau et de sécurité. En partenariat avec Ericsson et Siemens AG, elle fournit des solutions réseau sur IP/MPLS.

 

Détails techniques :

Les vulnérabilités sont référencées CVE-2019-0008 et CVE-2019-0032 :

  • CVE-2019-0008 [CVSS 9.8] : Une vulnérabilité a été corrigée dans les séries de routeurs et commutateurs QFX5000, EX430 et EX4600. Une certaine séquence de paquets BFD BGP ou IPv6 valides peut déclencher un débordement de tampon basé sur une pile dans le processus du gestionnaire de moteur de transmission de paquets Junos OS sur ces routeurs et commutateurs. Ce problème peut potentiellement conduire à l'exécution de code à distance.
  • CVE-2019-0032 [CVSS 8.8] : Une vulnérabilité a été corrigée sur Junos Space Service Now qui est un client de dépannage automatisé distant qui permet à Juniper d'identifier rapidement un problème sur le réseau d'un client. Cette vulnérabilité a aussi été constaté et corrigée sur Junos Space Service Insight qui est un produit Juniper qui assure une maintenance proactive du réseau, optimise le temps de fonctionnement et permet aux clients de gérer leurs réseaux.

La vulnérabilité se présente comme suit :

Les noms d'utilisateur et les mots de passe d'authentification de l'organisation ont été stockés en texte brut dans les fichiers journaux. Un attaquant authentifié localement est capable d'accéder à ces informations d'identification stockées en texte brut pour les utiliser pour se connecter à l'organisation en question.

 

Correctifs

Les versions 18.1R1, et toutes les versions ultérieures de Junos Space Service Now et Service Insight ont été mises à jour pour résoudre ce problème spécifique.

Aucune action n'est nécessaire pour résoudre ce problème autre que la mise à niveau.

Informations
+

Risques

  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Score CVSS maximum : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.

Composants & versions vulnérables

  • Junos OS toutes versions antérieures à et incluant 12.3
  • Junos OS versions 12.3X48
  • Junos OS versions 14.1X53
  • Junos OS versions 15.1, 15.1F6, 15.1X49, 15.1X53 et 15.1X54
  • Junos OS versions 16.1, 16.1X65 et 16.2
  • Junos OS versions 17.1, 17.2, 17.2X75, 17.3 et 17.4
  • Junos OS versions 18.1, 18.2, 18.2X75, 18.3 et 18.4
  • SRX series
  • Service Insight
  • Service Now
  • EX4300-MP Series

CVE

  • CVE-2019-0044
  • CVE-2019-0032
  • CVE-2019-0031
  • CVE-2019-0033
  • CVE-2019-0034
  • CVE-2019-0035
  • CVE-2019-0036
  • CVE-2019-0037
  • CVE-2019-0038
  • CVE-2019-0039
  • CVE-2019-0040
  • CVE-2019-0008
  • CVE-2019-0019
  • CVE-2019-0028
  • CVE-2019-0041
  • CVE-2019-0043

Recommandations
+

Mise en place de correctif de sécurité

Juniper a publié des correctifs pour ces vulnérabilités.

Solution de contournement

Aucune solution de contournement n'a été proposée pour la vulnérabilité identifiée.