Vulnérabilités dans les produits Juniper
Date de publication :
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et / ou un contournement de la politique de sécurité.
CVE-2020-1647 [Score CVSS v3 : 9.8] : Une vulnérabilité de type “double free” a été découverte dans les pare-feux de la série Juniper Networks SRX Series lorsque le service ICAP (Internet Content Adaptation Protocol) est activé. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service ou une exécution de code arbitraire à distance via une requête HTTP spécialement conçue.
CVE-2020-1654 [Score CVSS v3 : 9.8] : Une vulnérabilité a été découverte dans les pare-feux de la série Juniper Networks SRX Series lorsque le service ICAP (Internet Content Adaptation Protocol) est activé. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service ou une exécution de code arbitraire à distance via une requête HTTP spécialement conçue.
CVE-2020-1645 [Score CVSS v3 : 8.3] : Une vulnérabilité permettant un déni de service a été découverte dans les produits de la série Juniper Networks Junos MX Series lorsque la fonction filtrage DNS est activée. Un attaquant peut exploiter cette vulnérabilité via un flux de paquets spécialement conçu.
CVE-2020-1640 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans Juniper Networks RPD. Un attaquant peut exploiter cette vulnérabilité via l’envoi répété de paquets BGP.
CVE-2020-1644 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS et Junos OS Evolved. Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un paquet BGP UPDATE spécifiquement conçu.
CVE-2020-1646 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS et Junos OS Evolved lors de la mise à jour d’un partenaire EBGP (Exterior Border Gateway Protocol) . Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un paquet BGP UPDATE spécifiquement conçu.
CVE-2020-1648 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS et Junos OS Evolved. Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un paquet BGP spécifiquement conçu.
CVE-2020-1649 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS avec les cartes MPC7, MPC8, ou MPC9 installées. Un attaquant peut exploiter cette vulnérabilité via l’envoi de paquets fragmentés non assemblables.
CVE-2020-1650 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits de la série Juniper Networks Junos MX Series lorsque la fonction “service card” est activée. Un attaquant peut exploiter cette vulnérabilité afin de faire planter le composant MS-PIC via un flux de paquets spécialement conçu.
CVE-2020-1653 [Score CVSS v3 : 7.5] : Une vulnérabilité permettant un déni de service a été découverte dans les produits Juniper Networks Junos OS. Un attaquant peut exploiter cette vulnérabilité via l’envoi d’un flux de paquets TCP..
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire à distance
Déni de service à distance
Contournement de la politique de sécurité
Atteinte à la confidentialité des données
Élévation de privilèges
Criticité
Score CVSS v3 : 9.8 au maximum
Existence d’un code d’exploitation
Aucun code d’exploitation mais la plupart des vulnérabilités sont aisément exploitables
Composants vulnérables
Junos OS versions antérieures à 12.3R12-S15, 12.3X48-D100, 12.3X48-D95, 14.1X53-D140, 14.1X53-D54, 15.1R7-S6, 15.1R7-S7, 15.1X49-D200, 15.1X49-D210, 15.1X49-D230, 15.1X53-D593, 16.1R7-S7, 16.1R7-S8, 17.1R2-S11, 17.1R2-S12, 17.1R3-S2, 17.2R1-S9, 17.2R2-S8, 17.2R3-S3, 17.2R3-S4, 17.2X75-D105.19, 17.3R2-S5, 17.3R3-S6, 17.3R3-S7, 17.3R3-S8, 17.4R1-S3, 17.4R2, 17.4R2-S10, 17.4R2-S11, 17.4R2-S2, 17.4R2-S4, 17.4R2-S8, 17.4R2-S9, 17.4R3, 17.4R3-S1, 17.4R3-S2, 18.1R2, 18.1R3-S10, 18.1R3-S2, 18.1R3-S5, 18.1R3-S8, 18.1R3-S9, 18.2R1, 18.2R2, 18.2R2-S6, 18.2R2-S7, 18.2R3, 18.2R3-S3, 18.2R3-S4, 18.2R3-S5, 18.2X75-D10, 18.2X75-D13, 18.2X75-D32, 18.2X75-D33, 18.2X75-D34, 18.2X75-D40, 18.2X75-D41, 18.2X75-D411.1, 18.2X75-D420, 18.2X75-D420.18, 18.2X75-D430, 18.2X75-D50, 18.2X75-D52, 18.2X75-D52.3, 18.2X75-D52.8, 18.2X75-D53, 18.2X75-D60, 18.2X75-D60.2, 18.2X75-D65, 18.2X75-D65.1, 18.2X75-D70, 18.2X75-D70;(*1), 18.3R1-S2, 18.3R1-S7, 18.3R2, 18.3R2-S3, 18.3R2-S4, 18.3R3, 18.3R3-S1, 18.3R3-S2, 18.4R1, 18.4R1-S5, 18.4R1-S6, 18.4R1-S7, 18.4R2, 18.4R2-S4, 18.4R2-S5, 18.4R3, 18.4R3-S1, 18.4R3-S2, 18.4R3-S3(*2), 19.1R1-S4, 19.1R1-S5, 19.1R2, 19.1R2-S1, 19.1R2-S2, 19.1R3, 19.1R3-S2, 19.2R1, 19.2R1-S2, 19.2R1-S3, 19.2R1-S4, 19.2R1-S5, 19.2R2, 19.2R3, 19.3R2, 19.3R2-S2, 19.3R2-S3, 19.3R3, 19.4R1, 19.4R1-S1, 19.4R1-S2, 19.4R1-S3, 19.4R2, 19.4R3, 20.1R1, 20.1R1-S1, 20.1R1-S2, 20.1R2 et 20.2R1
Junos OS Evolved versions antérieures à 19.1R3-EVO,19.2R2-EVO, 19.3R1-EVO, 19.3R3-EVO, 19.4R2-EVO, 19.4R2-S2-EVO, 20.1R1-EVO, 20.1R2-EVO et 20.2R1-EVO
Junos Space et Junos Space Security Director versions antérieures à 20.1R1
CVE
Une liste complète des CVE est disponible ici
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les produits vulnérables
Solution de contournement
Aucune solution de contournement