Multiples vulnérabilités dans les produits Juniper

Date de publication :

De multiples vulnérabilités ont été découvertes dans Junos OS de Juniper. Elles permettent à un attaquant distant de provoquer un déni de service et d'exécuter des commandes arbitraires. 

CVE-2020-1602, CVE-2020-1605, CVE-2020-1609 [Score CVSS v3 : 8.8] : Plusieurs vulnérabilités ont été trouvées dans Juniper Network's Dynamic Host Configuration Protocol Daemon (JDHCPD) permettent à un attaquant d'exécuter des commandes à distance en tant que root en envoyant des paquets IPv4 ou IPv6 spécialement conçus. 

CVE-2020-1603 [Score CVSS v3 : 8.6] : Une vulnérabilité dans le traitement des paquets dans Junos OS permet à un attaquant distant de provoquer la création d’un trou noir dans le réseau. La notion de trou noir correspond aux points d'un réseau qui font discrètement disparaître le trafic sans informer la source du trafic.

De plus, ces paquets provoquent une fuite de mémoire dans les équipements affectés ce qui entraîne un plantage du noyau et un déni de service. 

CVE-2020-1608 [Score CVSS v3 : 7.5] : Une vulnérabilité dans le traitement des paquets MPLS et IPv6 permet à un attaquant distant de provoquer un plantage du noyau et un déni de service en envoyant des paquets spécialement conçus. 

CVE-2020-1607 [Score CVSS v3 : 7.5] : Une vulnérabilité XSS (Cross-Site Scripting) dans l'interface Web de Junos OS permet à un attaquant d'injecter des scripts ou du code HTML et de voler la session d'un utilisateur pour effectuer des actions administratives en son nom.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code à distance.
    Déni de service à distance.
    Vol des sessions utilisateurs. 

Criticité

    Score CVSS v3 : 8.8 max.

Existence d’un code d‘exploitation

    Aucun code d'exploitation n'est actuellement disponible.

Composants vulnérables

    Junos OS versions antérieures à 12.3R12-S13, 12.3R12-S15, 12.3X48-D85, 12.3X48-D86, 12.3X48-D90, 14.1X53-D51, 15.1F6-S13, 15.1F6-S13,15.1R7-S5, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X53-D238, 15.1X53-D496, 15.1X53-D592, 16.1R4-S13, 16.1R7-S4, 16.1R7-S5, 16.1R7-S6, 16.2R2-S10, 16.2R2-S10,17.1R2-S11, 16.2R2-S11, 16.2R2-S9, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.2R1-S9, 17.2R2-S8, 17.2R3-S2, 17.2R3-S3, 17.3R2-S5, 17.3R2-S6, 17.3R3-S3, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R2-S2, 17.4R2-S4, 17.4R2-S5, 17.4R2-S6, 17.4R2-S9, 17.4R3, 18.1R3-S2, 18.1R3-S5, 18.1R3-S7, 18.1R3-S7,18.2R2-S5, 18.1R3-S8, 18.2R2-S6, 18.2R3, 18.2R3-S2, 18.2X75-D40, 18.2X75-D410, 18.2X75-D50, 18.3R1-S6, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.4R1-S2, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S2, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.2R1, 19.2R1-S2, 19.2R2 et 19.3R1
    Junos OS Evolved versions antérieures à 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 et 19.3
    Junos OS versions antérieures à 14.1X53-D12 sur séries QFX5100 et EX4600
    Junos OS versions antérieures à 14.1X53-D52 sur séries QFX3500
    Junos OS versions antérieures à 14.1X53-D48, 15.1R7-S3, 16.1R7, 17.1R3, 17.2R3, 17.3R2-S5, 17.3R3, 17.4R2, 18.1R3, 18.2R2 et 18.3R1 sur série EX4300
    Junos OS versions antérieures à 17.2R3-S3, 17.3R2-S5, 17.3R3-S5, 17.4R2-S7, 17.4R3, 18.1R3-S6, 18.2R3-S2, 18.2X75-D51, 18.2X75-D60, 18.3R3, 18.4R2, 19.1R1-S3, 19.1R2, 19.2R1-S2, 19.2R2 et 19.3R1 sur séries MX
    Juniper Networks SBR Carrier versions antérieures à 8.4.1R19
    Juniper Networks SBR Carrier versions 8.5.x antérieures à 8.5.0R4
    Juniper Networks Contrail Networking versions antérieures à R1912
    Junos Space versions antérieures à 19.4R1

CVE

    CVE-2020-1600
    CVE-2020-1601
    CVE-2020-1602
    CVE-2020-1603
    CVE-2020-1604
    CVE-2020-1605
    CVE-2020-1606
    CVE-2020-1607
    CVE-2020-1608
    CVE-2020-1609 

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les composants affectés vers des versions supérieures aux versions vulnérables.

Solution de contournement

  • Désactiver le service JDHCPD s’il n’est pas nécessaire.
  • Désactiver IPv6 s’il n’est pas nécessaire.
  • Accéder au service J-Web à partir d'hôtes de confiance uniquement. 

Ces méthodes de contournement ne permettent pas de corriger toutes les vulnérabilités, la mise à jour est fortement recommandée.