Juniper publie des mises à jour sécurité corrigeant plusieurs vulnérabilités

Juniper Networks a publié des mises à jour de sécurité corrigeant des vulnérabilités affectant plusieurs de ses produits. Un attaquant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle d'un système affecté. L'une des vulnérabilités est considérée comme critique (score CVSS de 9.8).

Junos OS:

  • Une vulnérabilité de déni de service exploitable via l'envoi des paquets CLNP spécialement conçus à une interface IP d'un périphérique Junos OS et dont l'exploitation permettrait de provoquer le plantage du noyau ou d'exécuter du code à distance (CVE-2018-0016) ;

  • Junos OS serait l'objet de dénis de service lors de la réception de mises à jour BGP UPDATE incorrectes. De plus, la réception répétée d'un message UPDATE BGP spécialement conçu pourrait mener au déni de service du dispositif affecté (CVE-2018-0020) ;

  • Les périphériques Juniper configurés avec des clés MacSec courtes sont vulnérables. Un attaquant pourrait porter atteinte à la confidentialité des données chiffrées avec ces clés à partir d'attaques par dictionnaire et par force brute (CVE-2018-0021) ;

  • Un périphérique Junos avec des instances de routage VPLS configurées sur une ou plusieurs interfaces pourrait être sujet à une fuite de tampons mémoire (mbuf) lors du traitement de paquets MPLS spécifiques (CVE-2018-0022).

SRX Series:

  • Une vulnérabilité dans la fonctionnalité NAT-PT de Junos sur la série SRX dont l'exploitation permettrait de provoquer le plantage du service flowd en envoyant des paquets IPv6 valides (CVE-2018-0017) ;

  • Sur les périphériques SRX Series, lors de la compilation des politiques IDP, un attaquant envoyant des paquets spécialement pourrait contourner des règles de pare-feu ce qui provoquerait une divulgation d'informations techniques qu'il pourrait exploiter pour prendre le contrôle du dispositif ciblé ou d'autres dispositifs internes. (CVE-2018-0018).

Junos:

  • Une vulnérabilité dont l'exploitation permettrait à un attaquant de provoquer un déni de service du service mib2d (SNMP MIB-II) entraînant un déni de service du système SNMP sous-jacent (CVE-2018-0019).

Steel-Belted Radius Carrier:

  • Le serveur Eclipse Jetty utilisé dans le transporteur SBR (Juniper Networks Steel-Belted Radius) est affecté par une fuite d'informations qui peut être exploitée par des attaquants via le réseau. (CVE-2015-2080).

NorthStar Controller:

  • NorthStar Controller est vulnérable à l'attaque ROBOT (Return of Bleichenbacher's Oracle Threat) dont l'exploitation permettrait de compromettre les données chiffrées et signées avec l'algorithme RSA (CVE-2017-1000385).

Junos Snapshot Administrator (JSNAPy):

  • La configuration par défaut et les exemples de fichiers de l'outil JSNAPy sont créés accessible en écriture à tous. Cette autorisation de modification du fichier et du répertoire non sécurisée permettrait aux utilisateurs locaux non privilégiés de modifier ces fichiers et d'insérer des opérations non prévues par l'administrateur système ou d'autres utilisateurs (CVE-2018-0023).

En plus de ces vulnérabilités, plusieurs failles ont été corrigées dans la bibliothèque OpenSSL et stunnel.

Juniper a publié des patchs corrigeant les vulnérabilités ci-dessus. Il est recommandé de mettre à jour les produits affectés à la dernière version disponible.