Juniper informa de vulnerabilides que afectan a routers serie E, routers virtuales vMX y a Junos OS, catalogadas de Importancia: 4 – Alta

Recursos afectados:

  • Junos OS
  • Routers virtuales vMX
  • Routers serie E con IPv6 activado en JUNOSe

Detalle e Impacto de la vulnerabilidad:

Las vulnerabilidades identificadas se detallan a continuación:

  1. Fuga de información en routers virtuales Juniper vMX. Una inadecuada gestión de permisos posibilita a usuarios locales sin privilegios en el sistema leer imágenes vMX o VPFE y obtener información sensible contenida en ellas como por ejemplo claves criptográficas.
  2. Junos OS. Denegación de servicio con IPv6. Un envío masivo de paquetes IPv6 manipulados puede causar el agotamiento de recursos del dispositivo provocando una denegación de servicio.
  3. Junos OS. Cross Site Scripting con J-Web. Una protección insuficiente contra cross site scripting en Junos OS con J-Web habilitado permite a un usuario remoto sin autenticar inyectar scripts o HTML y robar credenciales o información sensible de una sesión J-Web y realizar acciones administraticas en el dispositivo Junos.
  4. Junos OS. Elevación de privilegios múltiple en Junos CLI. Combinaciones de comandos y argumentos de Junos OS CLI permiten acceder de modo no autorizado al sistema operativo posibilitando elevar privilegios y tomar el control del dispositivo.
  5. Denegación de servicio por excepción de procesador y reseteo de linea. El procesado de paquetes IPV6 manipulados puede causar el reseteo de lineas y consiguiente denegación de servicio.

Recomendación:

  • Juniper vMX. Fuga de información. La vulnerabilidad está resuelta en las versiones vMX 14.1R8, 15.1F6, 16.1
  • Junos OS. Denegación de servicio con IPv6 y Cross Site Scripting con J-Web. Las siguientes actualizaciones de software solucionan el problema: Junos OS 12.1X44-D60, 12.1X46-D40, 12.1X47-D30, 12.3R11, 12.3X48-D20, 13.2X51-D39, 13.2X51-D40, 13.3R9, 14.1R6, 14.2R6, 15.1R3, 15.1X49-D20 y16.1R1 y versiones posteriores.
  • Junos OS. Elevación de privilegios múltiple en Junos CLI. Las siguientes actualizaciones de software solucionan el problema: Junos OS 12.1X46-D60, 12.1X47-D45, 12.3R12, 12.3X48-D35, 13.2R9, 13.3R9, 14.1R7, 14.1X53-D40, 14.1X55-D35, 14.2R5, 15.1F4, 15.1R3, 15.1X49-D60, 15.1X53-D70, 16.1R1, y versiones posteriores.
  • Las siguientes versiones de JUNOSe corrigen la vulnerabilidad: 10.3.3p0-15, 12.3.3p0-6, 13.3.3p0-1, 14.3.2, 15.1.0 y versiones posteriores.

Más información

Fuente: INCIBE

Anuncios