Juniper : Présence de multiples vulnérabilités affectant les produits Junos

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Plus spécifiquement, les produits Juniper sont vulnérables à des dénis de service lors des cas suivants :

  • Après la réception de paquets BGP (CVE-2017-10607)
  • Après la réception de paquets ICMP lorsque le protocole IPv6 est supporté (CVE-2017-10610)
  • Après la réception de paquets lorsque le service de statistiques est activé (CVE-2017-10611)
  • En envoyant des paquets "BGP UPDATE" spécialement fabriqués lorsque la fonctionnalité "bgp-error-tolerance" est activée. Cette action provoquera un redémarrage du processus du protocole de routage RPD (CVE-2017-10618)
  • Lors de l’envoi de paquets multicast sur les produits ayant le service "express path" activé en mode cluster haute disponibilité (CVE-2017-10619)
  • En exploitant deux vulnérabilités de telnetd (CVE-2017-10614, CVE-2017-10621)
  • Lorsque l’attaquant dispose d’un accès à l’interface de « loopback » (CVE-2017-10613)

Des vulnérabilités relatives à la confidentialité des données sont également présentes :

  • Une faiblesse de génération des clés de chiffrement peut faciliter le déchiffrement des données pour un attaquant (CVE-2017-10606)
  • Le manque de validation des mises à jour d'antivirus peut entraîner une attaque de l'homme du milieu (CVE-2017-10620)

Enfin, une personne malveillante pourrait exploiter des vulnérabilités présentes pour élever ses privilèges :

  • En contournant l'authentification (CVE-2017-10622)
  • En exploitant la vulnérabilité de Linux "Dirty COW" qui permet l'écriture sur une mémoire sensée être en lecture seule (CVE-2016-5195)

En exécutant du code à distance sur un équipement cible (CVE-2017-10615)

Informations
+

Impact

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Criticité

CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

Des codes d’exploitation pour plusieurs des vulnérabilités sont disponibles publiquement sur Internet.

Composants & versions vulnérables

  • Junos OS versions 12.1X46 antérieures à 12.1X46-D71
  • Junos OS versions 12.3X48 antérieures à 12.3X48-D55
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D110
  • Junos OS versions antérieures à 14.1R8-S4
  • Junos OS versions antérieures à 14.1R9
  • Junos OS versions antérieures à 14.1X53-D50
  • Junos OS versions antérieures à 14.2R7-S8
  • Junos OS versions antérieures à 14.2R8
  • Junos OS versions 17 antérieures à 17.3R1
  • Junos Space version 17.1R1 sans le correctif de sécurité Patch-v1
  • Junos Space versions 16.1 antérieures à 16.1R3
  • Contrail versions 2.x antérieures à 2.21.4
  • Contrail versions 3.0.x antérieures à 3.0.3.4
  • Contrail versions 3.1.x antérieures à 3.1.4.0
  • Contrail versions 3.2.x antérieures à 3.2.5.0
  • ScreenOS versions 6.3.0 antérieures à 6.3.0r24

CVE

  • CVE-2016-5195
  • CVE-2016-8610
  • CVE-2017-10606
  • CVE-2017-10607
  • CVE-2017-10608
  • CVE-2017-10610
  • CVE-2017-10611
  • CVE-2017-10613
  • CVE-2017-10614
  • CVE-2017-10615
  • CVE-2017-10616
  • CVE-2017-10617
  • CVE-2017-10618
  • CVE-2017-10619
  • CVE-2017-10620
  • CVE-2017-10621
  • CVE-2017-10622

Recommandations
+

Correctifs

Juniper a publié une série de correctifs corrigeant l’ensemble des vulnérabilités de ce bulletin.

Ces derniers sont accessibles directement depuis le site de l’éditeur.

Solution de contournement

Il n’existe pas actuellement de solution de contournement.