Juniper publie des mises à jour sécurité corrigeant 15 vulnérabilités dont 3 critiques

Juniper Networks a publié des mises à jour de sécurité pour corriger des vulnérabilités affectant plusieurs produits. Un attaquant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle d'un système affecté. Trois de ces vulnérabilités sont considérées comme critiques. Leur score CVSS a été évalué à 9.8.

- ScreenOS : vulnérabilité Etherleak détectée sur le périphérique ScreenOS (CVE-2018-0014). Les systèmes Juniper Networks ScreenOS ne complètent pas les paquets Ethernet avec des zéros. Les paquets risquent ainsi de contenir des fragments de mémoire système ou des données de paquets précédents.

- CTPView : plusieurs vulnérabilités du noyau Linux (CVE-2017-6074, CVE-2017-2634). Les vulnérabilités incluent une élévation de privilèges locale et un déni de service.

- Série SRX : vulnérabilité de contournement du pare-feu (CVE-2018-0009). Les règles de pare-feu configurées pour correspondre aux UUID d'applications personnalisées commençant par des zéros peuvent correspondre à tout le trafic TCP. En raison de ce problème, le trafic qui aurait dû être bloqué par d'autres règles est quand même transmit, ce qui entraîne un contournement du pare-feu.

- Junos Space Security Director et Log Collector : plusieurs vulnérabilités résolues dans la version 17.2R1. Les  vulnérabilités incluent des vulnérabilités de contournement d'authentification et une vulnérabilité Use After Free. ( CVE-2015-5600, CVE-2015-6563, CVE-2015-6564, CVE-2018-0010)

- Junos : 

  • Dans certaines conditions : connexion root non authentifiée lors du redémarrage (CVE-2018-0008)
  • Déni de service du processus bbe-smgd lors du traitement des demandes ou rejets d'authentification VLAN (CVE-2018-0006)
  • Exécution de code à distance sans authentification dans le contexte de J-Web process (CVE-2018-0001). 

- Junos OS: Plusieurs vulnérabilités ont été identifiées et corrigées dans le système d'exploitation Junos. 

  • Les switchs QFX et EX configurés pour abandonner le trafic quand la limite du nombre de changements d'adresse MAC est dépassée vont au contraire transmettre le trafic. Ce phénomène peut causer des dénis de service. (CVE-2018-0005)
  • Vulnérabilité de déni de service du noyau (CVE-2018-0004) 
  • Un paquet MPLS spécialement conçu peut entraîner un blocage du noyau (CVE-2018-0003) 
  • Un paquet LLDP malveillant peut conduire à une escalade de privilèges ou à un déni de service. (CVE-2018-0007)
  • Série MX, série SRX: Vulnérabilité de déni de service dans flowd sur les appareils avec ALG activé. (CVE-2018-0002) 
  • Déni de service d'OpenSSH en envoyant un grand nombre de requêtes KEXINIT dupliquées (CVE-2016-8858) 

Juniper a publié des patchs corrigeant les vulnérabilités adressées. Il est recommandé de mettre à jour les produits affectés à la dernière version disponible en suivant le lien : https://www.juniper.net/support/downloads/