Une vulnérabilité critique d'exécution de code à distance a été identifiée et corrigée dans l'interface J-Web de Junos

Une vulnérabilité de criticité élevée a été identifiée et corrigée dans l'interface J-Web de Junos

Un attaquant distant non authentifié peut être en mesure d'exécuter du code en exploitant un bug de corruption de mémoire dans d'anciennes versions de PHP via l'injection de données personnalisées dans des URL PHP spécifiques dans le contexte du processus J-Web. 

Juniper Networks a publié des mises à jour corrigeant la vulnérabilité adressée. Il est recommandé d'appliquer les mises à jour publiées.

Informations
+

Impact

  • Exécution de code à distance

Criticité

  • CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

Les versions concernées sont Juniper Networks Junos OS:

  • Versions 12.1X46 antérieures à 12.1X46-D67;
  • 12.3 versions antérieures à 12.3R12-S5;
  • Versions 12.3X48 antérieures à 12.3X48-D35;
  • 14.1 versions antérieures à 14.1R8-S5, 14.1R9;
  • Versions 14.1X53 antérieures à 14.1X53-D44, 14.1X53-D50;
  • 14.2 versions antérieures à 14.2R7-S7, 14.2R8;
  • 15.1 versions antérieures à 15.1R3;
  • Versions 15.1X49 antérieures à 15.1X49-D30;
  • Versions 15.1X53 antérieures à 15.1X53-D70.

CVE

  • CVE-2018-0001

Recommandations
+

Correctifs

Les versions logicielles suivantes ont été mises à jour pour résoudre ce problème spécifique: 12.1X46-D67, 12.3R12-S8 *, 12.3X48-D55, 14.1R8-S5, 14.1R9, 14.1X53-D44, 14.1X53-D50, 14.2R7- S7, 14.2R8, 15.1F5-S8, 15.1F6-S8, 15.1R5-S6, 15.1R7, 15.1X49-D100, 15.1X53-D70, 16.1R4-S6, 16.1R5, 16.2R2-S2, 16.2R3, 17.1. R2-S5 *, 17.1R3 *, 17.2R2, 17.3R1 et toutes les versions ultérieures. 

* En attente de publication 

Remarque: Bien que Junos OS 12.3R12-S5, 12.3X48-D35, 15.1F2 +, 15.1R3, 15.1X49-D30 et toutes les versions ultérieures ne soient pas vulnérables, ce problème a été résolu de manière proactive. 

Solution de contournement

  • Désactivez J-Web ou limitez l'accès aux hôtes approuvés uniquement.