Multiples vulnérabilités dans Juniper Junos Space

De multiples vulnérabilités susceptibles d’affecter Juniper Junos Space ont été découvertes. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire localement ou à distance ainsi qu’un déni de service.

  • Une vulnérabilité, signalée sous la référence CVE-2017-7494, concerne la version 3.5.0 de Samba et ses versions antérieures. Avec cette vulnérabilité, les attaquants peuvent exécuter du code malveillant à distance en transférant des bibliothèques partagées malveillantes vers des dossiers partagés.
  • Une vulnérabilité affecte le noyau linux  (version 4.11.5 et antérieures), sous la référence CVE-2017-1000365. Les pointeurs d’arguments et d’environnement ne sont pas correctement pris en compte par les restrictions de taille imposées aux chaînes d'argument et d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local peut donc tirer avantage de ce défaut en parallèle à d’autres vulnérabilités pour exécuter du code.
  • Une vulnérabilité, qui affecte la bibliothèque glibc, permet une exécution arbitraire de code en changeant la valeur de LD_LIBRARY_PATH pour manipuler des zones mémoires. [CVSS : 7.4, CVE-2017-1000366]
  • 2 vulnérabilités (CVE-2017-1000379 & CVE-2017-1000371) concernent une élévation de privilèges qui affecte la version 4.11.5 du Kernel Linux sur les systèmes i386 et AMD64.
  • Une fuite de mémoire (CVE-2017-1000369) dans l'agent de transport du serveur de messagerie Exim peut permettre à un attaquant d’exécuter du code arbitraire.
  • Une vulnérabilité affecte les versions du noyau Linux antérieures à 4.11.5 via un programme malveillant qui peut utiliser plus d'espace mémoire que celui disponible sur la pile, résultant sur un dépassement et l’écrasement de zones mémoire. (CVE-2017-1000364)
  • Un attaquant peut envoyer un paquet CRYPTO-NAK malveillant, afin de provoquer un déni de service. [CVSS : 5; CVE-2016-1547]
  • Un attaquant peut mesurer le temps d'exécution d'une comparaison, afin de retrouver le clair d’un message hashé. [CVSS : 5; CVE-2016-1550]
  • Un attaquant peut forcer la lecture sur une adresse invalide dans MATCH_ASSOC, afin de provoquer un déni de service, ou d'obtenir des informations sensibles. [CVSS : 5.0; CVE-2016-2518]
  • Un attaquant peut provoquer une erreur d'assertion avec deux fois la même IP, afin de provoquer un déni de service. [CVSS : 7.1; CVE-2016-2516]
  • Un attaquant peut provoquer une erreur dans la gestion de trustedkey/requestkey/controlkey, afin de provoquer un déni de service. [CVSS : 4.9; CVE-2016-2517]
  • Un attaquant peut provoquer une erreur fatale dans ctl_getitem(), afin de provoquer un déni de service. [CVSS : 4.9; CVE-2016-2519]
  • Un attaquant peut utiliser Interleave-pivot, afin de modifier l'heure d'un client. [CVSS : 6.9; CVE-2016-1548]
  • Un attaquant peut utiliser une attaque Sybil, afin de modifier l'heure du système. [CVSS : 4.0; CVE-2016-1549]
  • Le démon ntpd sur certains systèmes  peut accepter des paquets provenant de 127.0.0.0/8. [CVSS : 2.6; CVE-2016-1551]
  • Un attaquant local peut perturber le déchiffrement de /proc/[pid]/stat par sudo, afin d'élever ses privilèges. Lorsque sudo cherche le terminal auquel il est relié, Il lit le fichier /proc/pid/stat. Cependant, la séparation des champs est incorrecte et un attaquant peut manipuler le nom de l'exécutable pour écrire dans un fichier arbitrairement choisi. [CVE-2017-1000367]

3 vulnérabilités permettent à un attaquant de porter atteinte à la confidentialité et à l’intégrité des données. [CVE-2017-10612, CVE-2017-10623 et CVE-2017-10624]

Informations
+

Impact

  • Exécution de code arbitraire à distance
  • Exécution de code arbitraire
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Criticité

CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

Des codes d’exploitation pour plusieurs des vulnérabilités sont disponibles publiquement sur Internet.

Par exemple :

Code d’exploitation Samba : https://hub.docker.com/r/vulnerables/cve-2017-7494/

Pour la CVE-2017-1000366 : https://www.exploit-db.com/exploits/42274/

Pour la CVE-2017-1000371 : https://www.exploit-db.com/exploits/42273/

Pour la CVE-2017-1000379 : https://www.exploit-db.com/exploits/42275/

Composants & versions vulnérables

Juniper Junos Space versions antérieures à 17.1R1

CVE

  • CVE-2016-1547
  • CVE-2016-1548
  • CVE-2016-1549
  • CVE-2016-1550
  • CVE-2016-1551
  • CVE-2016-2516
  • CVE-2016-2517
  • CVE-2016-2518
  • CVE-2016-2519
  • CVE-2017-7494
  • CVE-2017-10612
  • CVE-2017-10623
  • CVE-2017-10624
  • CVE-2017-1000364
  • CVE-2017-1000365
  • CVE-2017-1000366
  • CVE-2017-1000367
  • CVE-2017-1000369
  • CVE-2017-1000371
  • CVE-2017-1000379

Recommandations
+

Correctifs

Juniper a publié un patch correctif corrigeant l’ensemble des vulnérabilités de ce bulletin.

Ce dernier est accessible directement depuis le site de l’éditeur à l’adresse :  https://www.juniper.net/support/downloads/space

Solution de contournement

Il n’existe pas actuellement de solution de contournement.