Vulnerabilidades de denegación de servicio (DoS) y ejecución remota de código (RCE) en productos Juniper

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a Junos OS y Contrail Cloud de Juniper, que permitirían a un atacante realizar inyección de secuencias Rack, provocar bloqueo en la memoria, ejecución remota de código (RCE), entre otros. 

Las vulnerabilidades reportadas se componen de 3 (dos) de severidad “Crítica”, 6 (seis) de severidad “Alta” y 13 (trece) de severidad “Media”. Las principales se detallan a continuación: 

  • CVE-2022-30123, de severidad “Crítica”, con una puntuación asignada de 10.0. Esta vulnerabilidad se debe a una falla de validación de entradas del usuario en el componente Rack de Contrail Cloud de Juniper. Esto permitiría a un atacante realizar inyección de secuencias y provocar un escape de shell en los componentes Lint y CommonLogger de Rack.  
  • CVE-2022-31627, de severidad “Crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a la aplicación de un parche incorrecto en código de terceros de la librería libmagic dentro de las versiones de PHP de Junos OS. Esto permitiría a un atacante a través de una función incorrecta utilizar la memoria asignada después de la liberación y generar daños en el montículo de datos (heap) para así provocar denegación de servicios (DoS) en el dispositivo afectado. 
  • CVE-2021-21708, de severidad “Crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a la falla de seguridad en las funciones de filtro FILTER_VALIDATE_FLOAT de PHP utilizado en Junos OS. Esto permitiría a un atacante utilizar la memoria asignada después de la liberación, provocando que se bloquee para así, potencialmente sobrescribir otros fragmentos de la memoria provocando denegación de servicio (DoS) y ejecución remota de código (RCE). 

Se puede acceder al listado completo de vulnerabilidades aquí 

Los productos afectados son: 

  • Juniper Networks Contrail Cloud, versiones anteriores a la 16.3.0. 
  • Juniper Networks Junos OS, versiones anteriores a 23.2R1. 

Recomendamos acceder a las actualizaciones correspondientes proporcionados por el fabricante en el siguiente enlace: 

Adicionalmente, como medida de mitigación se recomienda tener los siguientes puntos: 

  • Utilizar listas de acceso o filtros de firewall para limitar el acceso al dispositivo y solo permitir desde un host de confianza. 
  • Desactivar de J-Web. 
  • Limitar el acceso a J-Web y permitir solo desde redes confiables. 

Referencias: 

Compartir: