Cabecera-v2-web.jpg

Actualizaciones de seguridad en Juniper abordan vulnerabilidades de riesgo crítico, alto y medio


Fecha: 15/10/2020

Recientemente fueron abordadas en actualizaciones de seguridad 18 vulnerabilidades que afectan a diversos productos de Juniper, de las cuales 2 han sido catalogadas como críticas, 3 de riesgo alto, 12 de riesgo medio y 1 de riesgo bajo. La explotación exitosa de estos fallos permitiría a un atacante ejecutar código arbitrario, omitir controles de seguridad u obtener información confidencial.

Productos Afectados:

  • Jiltros de firewall unos OS, en versiones: 12.3, 12.3X48, 15.1, 15.1X49, 16.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4, 19.1, 19.2, 19.3 y 19.4, 20.1;
  • Mist Cloud UI;
  • Contrail Networking.

A continuación se detallan brevemente las vulnerabilidades de riesgo crítico y alto descubiertas:

Fallos de riesgo crítico

El CVE-2020-10188, trata de una vulnerabilidad de desbordamiento de búfer en las funciones netclear y nexitem, que afecta al servidor Telnet telnetd. La explotación exitosa de este fallo permitiría a un atacante remoto ejecutar código arbitrario a través de escrituras cortas o datos urgentes. Esta vulnerabilidad afecta únicamente a sistemas con Juniper Network Junos OS con el servicio Telnet entrante activado.

Mientras que el CVE-2020-1747, afecta a la librería de Python PyYAML en versiones anteriores 5.3.1 utilizada por Juniper Networks Contrail Networking; y se da durante el procesamiento de archivos YAML que no son de confianza a través del método full_load o con el cargador FullLoader. Un atacante remoto podría explotar exitosamente este fallo abusando del constructor de python, llevando a la ejecución arbitraria de código.

Fallos de riesgo alto

Los CVE-2020-1675, CVE-2020-1676 y CVE-2020-1677, afecta a la interfaz de usuario Mist Cloud cuando la autenticación SAML se encuentra activada; debido a que se manejan incorrectamente las respuestas SAML (Security Assertion Markup Language). La explotación exitosa de estos fallos permitiría a un atacante remoto eludir los controles de seguridad durante la autenticación SAML.

Por otro lado, el CVE-2020-1656 trata de una vulnerabilidad de tipo Improper Input Validation la cual afecta al servicio DHCPv6 Relay-Agent que forma parte del demonio Juniper Enhanced jdhcpd del sistema operativo Junos OS; y se da cuando un cliente DHCPv6 envía un mensaje DHCPv6 específico, permitiéndole a un atacante adyacente a la red realizar un ataque de ejecución remota de código en el dispositivo víctima.

Mientras que el CVE-2020-1657, afecta al demonio kmd (key-management-daemon) del sistema operativo Junos OS para los dispositivos SRX Series; y podría permitir a un atacante falsificar paquetes que van dirigidos a pares IPSec antes de que una asociación de seguridad (SA) sea establecida, provocando una falla en la configuración del canal IPSec. La recepción continua de estos paquetes falsificados podría provocar una condición de denegación de servicios (DoS).

El CVE-2020-1660, afecta al sistema operativo Junos OS para los dispositivos MX Series con la característica DNS Filtering activada. Un flujo entrante de paquetes procesados por el mscmand (Multiservices PIC Management Daemon) pueden bloquearse y ocasionar que el PIC de servicios se reinicie, durante este reinicio, todos los servicios PIC incluyendo el DNS Filtering serán omitidos hasta que se complete el proceso de inicio. La explotación exitosa de este fallo podría permitir a un atacante remoto realizar un ataque de denegación de servicios (DoS).

El CVE-2020-1662, afecta al sistema operativo Junos OS y se da debido a que la interrupción de la sesión de BGP puede provocar un bloqueo y reinicio del proceso de enrutamiento demonio (RPD). La explotación exitosa permitiría a un atacante remoto realizar un ataque de denegación de servicios (DoS). Esta vulnerabilidad afecta únicamente a los dispositivos con BGP damping en combinación con la configuración accepted-prefix-limit.

Además, fueron abordadas también vulnerabilidades de riesgo medio y bajo que afectan a software de terceros utilizados por Juniper Networks Contrail Networking, algunas de las más resaltantes son:

Vulnerabilidades que permitirían a un atacante remoto comprometer las plataformas Java SE y Java SE Embedded (CVE-2020-2805, CVE-2020-2781, CVE-2020-2800). Fallo que permitiría a un atacante remoto obtener credenciales en Git (CVE-2020-5260), una vulnerabilidad que permitiría a un atacante corromper la memoria en SQLite (CVE-2019-13734) y finalmente una vulnerabilidad de riesgo bajo que permitiría a un atacante local obtener información (CVE-2019-14846).

Recomendaciones:

  • Actualizar los productos afectados a las siguientes versiones:
    • Junos OS, a las versiones 12.3R12-S16,12.3X48-D105, 15.1R7-S7, 15.1X49-D220, 15.1X49-D230, 16.1R7-S8, 17.2R3-S4, 17.2X75-D45, 17.3R3-S8,17.3R3-S9,17.4R2-S11,17.4R3-S2,18.1R3-S10,18.2R3-S5, 18.2X75-D34, 18.2X75-D41, 18.2X75-D430, 18.2X75-D65, 18.3R2-S4, 18.3R3-S3,18.4R2-S5,18.4R3-S4,19.1R2-S2,19.1R3-S2,19.2R1-S5,19.2R2,19.2R2-S1,19.2R3,9.3R2-S3,19.3R3,19.4R1-S3,19.4R2-S1,19.4R3,20.1R1-S2,20.1R2,20.2R1,20.3X75-D10; desde el siguiente enlace, especificando el modelo de dispositivo.
    • Contrail Networking, a la versión R2008;
    • Mist Cloud UI fue actualizado el 2 de septiembre de 2020 para resolver las vulnerabilidades.
  • En caso de no ser posible la actualización, como medida de mitigación a la vulnerabilidad crítica en Junos OS, se recomienda:
    • Evitar el uso del servicio Telnet y habilitar en su lugar únicamente el acceso SSH para el inicio de sesión interactivo;
    • Utilizar listas de acceso o filtros de firewall para limitar el acceso al dispositivo a través de Telnet solo a hosts confiables.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11