Juniper - CVE-2024-21591
Date de publication :
Un défaut de gestion de la mémoire dans le composant J-Web de JuniperOS permet à un attaquant non authentifié, en écrasant de la mémoire, d’exécuter du code arbitraire dans un contexte root, et de provoquer un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Élévation de privilèges
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-787: Out-of-bounds Write
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Junos OS versions antérieures à 20.4R3-S9
Junos OS 21.2.x versions antérieures à 21.2R3-S7
Junos OS 21.3.x versions antérieures à 21.3R3-S5
Junos OS 21.4.x versions antérieures à 21.4R3-S5
Junos OS 22.1.x versions antérieures à 22.1R3-S4
Junos OS 22.2.x versions antérieures à 22.2R3-S3
Junos OS 22.3.x versions antérieures à 22.3R3-S2
Junos OS 22.4.x versions antérieures à 22.4R2-S2, 22.4R3
Contournement provisoire
Il est possible de désactiver J-Web, ou de limiter son accès à des hôtes certifiés
Solutions ou recommandations
Mettre à jour les produits suivants :
Junos OS vers la version 20.4R3-S9 ou ultérieure,
Junos OS 21.2.x vers la version 21.2R3-S7 ou ultérieure,
Junos OS 21.3.x vers la version 21.3R3-S5 ou ultérieure,
Junos OS 21.4.x vers la version 21.4R3-S5 ou ultérieure,
Junos OS 22.1.x vers la version 22.1R3-S4 ou ultérieure,
Junos OS 22.2.x vers la version 22.2R3-S3 ou ultérieure,
Junos OS 22.3.x vers la version 22.3R3-S2 ou ultérieure,
Junos OS 22.4.x vers la version 22.4R2-S2, 22.4R3 ou ultérieure,
Des informations complémentaires sont disponibles dans le bulletin de Juniper.