Multiples vulnérabilités dans les produits Juniper

De multiples vulnérabilités ont été découvertes dans Junos OS de Juniper. Elles permettent à un attaquant distant de provoquer un déni de service et d'exécuter des commandes arbitraires. 

CVE-2020-1602, CVE-2020-1605, CVE-2020-1609 [Score CVSS v3 : 8.8] : Plusieurs vulnérabilités ont été trouvées dans Juniper Network's Dynamic Host Configuration Protocol Daemon (JDHCPD) permettent à un attaquant d'exécuter des commandes à distance en tant que root en envoyant des paquets IPv4 ou IPv6 spécialement conçus. 

CVE-2020-1603 [Score CVSS v3 : 8.6] : Une vulnérabilité dans le traitement des paquets dans Junos OS permet à un attaquant distant de provoquer la création d’un trou noir dans le réseau. La notion de trou noir correspond aux points d'un réseau qui font discrètement disparaître le trafic sans informer la source du trafic.

De plus, ces paquets provoquent une fuite de mémoire dans les équipements affectés ce qui entraîne un plantage du noyau et un déni de service. 

CVE-2020-1608 [Score CVSS v3 : 7.5] : Une vulnérabilité dans le traitement des paquets MPLS et IPv6 permet à un attaquant distant de provoquer un plantage du noyau et un déni de service en envoyant des paquets spécialement conçus. 

CVE-2020-1607 [Score CVSS v3 : 7.5] : Une vulnérabilité XSS (Cross-Site Scripting) dans l'interface Web de Junos OS permet à un attaquant d'injecter des scripts ou du code HTML et de voler la session d'un utilisateur pour effectuer des actions administratives en son nom.

Informations
+

Risques

  • Exécution de code à distance.
  • Déni de service à distance.
  • Vol des sessions utilisateurs. 

Criticité

  • Score CVSS v3 : 8.8 max.

Existence d’un code d‘exploitation

  • Aucun code d'exploitation n'est actuellement disponible.

Composants vulnérables

  • Junos OS versions antérieures à 12.3R12-S13, 12.3R12-S15, 12.3X48-D85, 12.3X48-D86, 12.3X48-D90, 14.1X53-D51, 15.1F6-S13, 15.1F6-S13,15.1R7-S5, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X53-D238, 15.1X53-D496, 15.1X53-D592, 16.1R4-S13, 16.1R7-S4, 16.1R7-S5, 16.1R7-S6, 16.2R2-S10, 16.2R2-S10,17.1R2-S11, 16.2R2-S11, 16.2R2-S9, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.2R1-S9, 17.2R2-S8, 17.2R3-S2, 17.2R3-S3, 17.3R2-S5, 17.3R2-S6, 17.3R3-S3, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R2-S2, 17.4R2-S4, 17.4R2-S5, 17.4R2-S6, 17.4R2-S9, 17.4R3, 18.1R3-S2, 18.1R3-S5, 18.1R3-S7, 18.1R3-S7,18.2R2-S5, 18.1R3-S8, 18.2R2-S6, 18.2R3, 18.2R3-S2, 18.2X75-D40, 18.2X75-D410, 18.2X75-D50, 18.3R1-S6, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.4R1-S2, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S2, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.2R1, 19.2R1-S2, 19.2R2 et 19.3R1
  • Junos OS Evolved versions antérieures à 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 et 19.3
  • Junos OS versions antérieures à 14.1X53-D12 sur séries QFX5100 et EX4600
  • Junos OS versions antérieures à 14.1X53-D52 sur séries QFX3500
  • Junos OS versions antérieures à 14.1X53-D48, 15.1R7-S3, 16.1R7, 17.1R3, 17.2R3, 17.3R2-S5, 17.3R3, 17.4R2, 18.1R3, 18.2R2 et 18.3R1 sur série EX4300
  • Junos OS versions antérieures à 17.2R3-S3, 17.3R2-S5, 17.3R3-S5, 17.4R2-S7, 17.4R3, 18.1R3-S6, 18.2R3-S2, 18.2X75-D51, 18.2X75-D60, 18.3R3, 18.4R2, 19.1R1-S3, 19.1R2, 19.2R1-S2, 19.2R2 et 19.3R1 sur séries MX
  • Juniper Networks SBR Carrier versions antérieures à 8.4.1R19
  • Juniper Networks SBR Carrier versions 8.5.x antérieures à 8.5.0R4
  • Juniper Networks Contrail Networking versions antérieures à R1912
  • Junos Space versions antérieures à 19.4R1

CVE

  • CVE-2020-1600
  • CVE-2020-1601
  • CVE-2020-1602
  • CVE-2020-1603
  • CVE-2020-1604
  • CVE-2020-1605
  • CVE-2020-1606
  • CVE-2020-1607
  • CVE-2020-1608
  • CVE-2020-1609 

Recommandations
+

Mise en place de correctifs de sécurité

  • Mettre à jour les composants affectés vers des versions supérieures aux versions vulnérables.

Solution de contournement

  • Désactiver le service JDHCPD s’il n’est pas nécessaire.
  • Désactiver IPv6 s’il n’est pas nécessaire.
  • Accéder au service J-Web à partir d'hôtes de confiance uniquement. 

Ces méthodes de contournement ne permettent pas de corriger toutes les vulnérabilités, la mise à jour est fortement recommandée.