Multiples vulnérabilités dans les produits Juniper
Date de publication :
De multiples vulnérabilités ont été découvertes dans Junos OS de Juniper. Elles permettent à un attaquant distant de provoquer un déni de service et d'exécuter des commandes arbitraires.
CVE-2020-1602, CVE-2020-1605, CVE-2020-1609 [Score CVSS v3 : 8.8] : Plusieurs vulnérabilités ont été trouvées dans Juniper Network's Dynamic Host Configuration Protocol Daemon (JDHCPD) permettent à un attaquant d'exécuter des commandes à distance en tant que root en envoyant des paquets IPv4 ou IPv6 spécialement conçus.
CVE-2020-1603 [Score CVSS v3 : 8.6] : Une vulnérabilité dans le traitement des paquets dans Junos OS permet à un attaquant distant de provoquer la création d’un trou noir dans le réseau. La notion de trou noir correspond aux points d'un réseau qui font discrètement disparaître le trafic sans informer la source du trafic.
De plus, ces paquets provoquent une fuite de mémoire dans les équipements affectés ce qui entraîne un plantage du noyau et un déni de service.
CVE-2020-1608 [Score CVSS v3 : 7.5] : Une vulnérabilité dans le traitement des paquets MPLS et IPv6 permet à un attaquant distant de provoquer un plantage du noyau et un déni de service en envoyant des paquets spécialement conçus.
CVE-2020-1607 [Score CVSS v3 : 7.5] : Une vulnérabilité XSS (Cross-Site Scripting) dans l'interface Web de Junos OS permet à un attaquant d'injecter des scripts ou du code HTML et de voler la session d'un utilisateur pour effectuer des actions administratives en son nom.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code à distance.
Déni de service à distance.
Vol des sessions utilisateurs.
Criticité
-
Score CVSS v3 : 8.8 max.
Existence d’un code d‘exploitation
-
Aucun code d'exploitation n'est actuellement disponible.
Composants vulnérables
-
Junos OS versions antérieures à 12.3R12-S13, 12.3R12-S15, 12.3X48-D85, 12.3X48-D86, 12.3X48-D90, 14.1X53-D51, 15.1F6-S13, 15.1F6-S13,15.1R7-S5, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X53-D238, 15.1X53-D496, 15.1X53-D592, 16.1R4-S13, 16.1R7-S4, 16.1R7-S5, 16.1R7-S6, 16.2R2-S10, 16.2R2-S10,17.1R2-S11, 16.2R2-S11, 16.2R2-S9, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.2R1-S9, 17.2R2-S8, 17.2R3-S2, 17.2R3-S3, 17.3R2-S5, 17.3R2-S6, 17.3R3-S3, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R2-S2, 17.4R2-S4, 17.4R2-S5, 17.4R2-S6, 17.4R2-S9, 17.4R3, 18.1R3-S2, 18.1R3-S5, 18.1R3-S7, 18.1R3-S7,18.2R2-S5, 18.1R3-S8, 18.2R2-S6, 18.2R3, 18.2R3-S2, 18.2X75-D40, 18.2X75-D410, 18.2X75-D50, 18.3R1-S6, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.4R1-S2, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S2, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.2R1, 19.2R1-S2, 19.2R2 et 19.3R1
Junos OS Evolved versions antérieures à 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 et 19.3
Junos OS versions antérieures à 14.1X53-D12 sur séries QFX5100 et EX4600
Junos OS versions antérieures à 14.1X53-D52 sur séries QFX3500
Junos OS versions antérieures à 14.1X53-D48, 15.1R7-S3, 16.1R7, 17.1R3, 17.2R3, 17.3R2-S5, 17.3R3, 17.4R2, 18.1R3, 18.2R2 et 18.3R1 sur série EX4300
Junos OS versions antérieures à 17.2R3-S3, 17.3R2-S5, 17.3R3-S5, 17.4R2-S7, 17.4R3, 18.1R3-S6, 18.2R3-S2, 18.2X75-D51, 18.2X75-D60, 18.3R3, 18.4R2, 19.1R1-S3, 19.1R2, 19.2R1-S2, 19.2R2 et 19.3R1 sur séries MX
Juniper Networks SBR Carrier versions antérieures à 8.4.1R19
Juniper Networks SBR Carrier versions 8.5.x antérieures à 8.5.0R4
Juniper Networks Contrail Networking versions antérieures à R1912
Junos Space versions antérieures à 19.4R1
CVE
-
CVE-2020-1600
CVE-2020-1601
CVE-2020-1602
CVE-2020-1603
CVE-2020-1604
CVE-2020-1605
CVE-2020-1606
CVE-2020-1607
CVE-2020-1608
CVE-2020-1609
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour les composants affectés vers des versions supérieures aux versions vulnérables.
Solution de contournement
- Désactiver le service JDHCPD s’il n’est pas nécessaire.
- Désactiver IPv6 s’il n’est pas nécessaire.
- Accéder au service J-Web à partir d'hôtes de confiance uniquement.
Ces méthodes de contournement ne permettent pas de corriger toutes les vulnérabilités, la mise à jour est fortement recommandée.
Liens
- Bulletin de sécurité Juniper JSA10981
- Bulletin de sécurité Juniper JSA10982
- Bulletin de sécurité Juniper JSA10987
- Bulletin de sécurité Juniper JSA10986
- Bulletin de sécurité Juniper JSA10979
- Bulletin de sécurité Juniper JSA10980
- Bulletin de sécurité Juniper JSA10983
- Bulletin de sécurité Juniper JSA10991
- Bulletin de sécurité Juniper JSA10990
- Bulletin de sécurité Juniper JSA10985
- CVE-2020-1600
- CVE-2020-1601
- CVE-2020-1602
- CVE-2020-1603
- CVE-2020-1604
- CVE-2020-1605
- CVE-2020-1606
- CVE-2020-1607
- CVE-2020-1608
- CVE-2020-1609