Plusieurs vulnérabilités identifiées dans les produits Juniper

Date de publication :

De multiples vulnérabilités ont été découvertes dans les produits Juniper.

Juniper Networks est une société américaine spécialisée en équipements de télécommunication : routeurs, VPN SSL, contrôleur WiFi, etc.

CVE-2019-0055[Score CVSSv3 7.5] : Une vulnérabilité a été identifiée dans le mécanisme de traitement des paquets SIP ALG de Juniper Networks Junos OS. Cette vulnérabilité permet à un attaquant de provoquer un déni de service (DoS) en envoyant des types spécifiques de trafic SIP valide au périphérique. Dans ce cas, le processus « flowd » échoue et génère un fichier de vidage mémoire pendant le traitement du trafic SIP ALG.

CVE-2019-0056[Score CVSSv3 7.5] : Un dimensionnement insuffisant de l’ensemble de ressources permet à un attaquant de modifier les états Open Shortest Path First (OSPF) de l'appareil à « Down ». Cette modification entraîne une attaque par déni de service (DoS). Cette attaque nécessite un nombre relativement important de types spécifiques de paquets IPv6 mixtes Internet (IMIXed) authentiques et valides. Ces paquets doivent être transférés par l'attaquant dans un laps de temps relativement court, à travers trois PFE (Packet Forward Engine) ou plus sur le périphérique en même temps. La réception continue du trafic envoyé par l'attaquant continuera à faire en sorte que l'OSPF reste dans l'état de départ « Down » (ou change d’état rapidement pour revenir à « Down »), provoquant un déni de service persistant. Cette attaque affectera tout le trafic IPv4 et IPv6 desservi par les routes OSPF une fois que l'état OSPF passe à « Down ».

CVE-2019-0057[Score CVSSv3 7.8] : Une vulnérabilité a été identifiée dans Junos OS et permet à un attaquant local authentifié de contourner les contrôles de sécurité afin d’accéder à l'application Junos Device Manager (JDM) et prendre le contrôle du système.

CVE-2019-0058[Score CVSSv3 7.8] : Une vulnérabilité a été identifiée dans le sous-système Veriexec de Junos OS. Cette vulnérabilité permet à un attaquant de compromettre complètement le système hôte. Un utilisateur local authentifié peut élever les privilèges pour obtenir le contrôle total du système même s'il se voit spécifiquement refuser l'accès pour effectuer certaines actions.

CVE-2019-0059[Score CVSSv3 7.5] : Une fuite de mémoire a été identifiée dans le système d'exploitation Junos OS. Cette fuite de mémoire permet à un attaquant de provoquer un déni de service (DoS) sur le périphérique en envoyant des commandes spécifiques depuis un hôte BGP pairé et en faisant livrer ces états BGP au périphérique vulnérable.

CVE-2019-0060[Score CVSSv3 7.5] : Le processus de flowd, responsable du transfert du trafic dans les passerelles de services SRX Series, peut se bloquer et redémarrer lors du traitement de paquets IP de transit spécifiques via un tunnel IPSec. La poursuite du traitement de ces paquets peut entraîner un déni de service (DoS) prolongé.

CVE-2019-0061[Score CVSSv3 7.8] : Le démon de gestion (MGD) est responsable de toutes les opérations de configuration et de gestion dans Junos OS. Le Junos CLI communique avec MGD par l'intermédiaire d'un socket interne Unix et obtient une autorisation spéciale pour ouvrir ce socket prise en mode protégé. En raison d'une mauvaise configuration du socket interne, un utilisateur local authentifié peut être en mesure d'exploiter cette vulnérabilité pour obtenir des privilèges administratifs.

CVE-2019-0062[Score CVSSv3 7.5] : Une vulnérabilité de fixation de session dans J-Web sur Junos OS peut permettre à un attaquant d'utiliser des techniques d'ingénierie sociale pour fixer et détourner une session Web des administrateurs J-Web et potentiellement obtenir un accès administratif au périphérique.

CVE-2019-0062[Score CVSSv3 7.5] : Sur les équipements de la série SRX5000, si l’attribut « set security zones security-zone <zone> tcp-rst » est défini, alors le processus « flowd » peut s’arrêter lors de la réception d’un paquet TCP particulier enclenchant la création d’une nouvelle session. Le processus redémarre automatiquement mais la réception d’un flux constant de paquets TCP peut entraîner un déni de service (DoS) prolongé.

CVE-2019-0065[Score CVSSv3 7.5] : Sur les MX Series, lorsque le SIP-ALG est activé, la réception d'un certain paquet SIP mal formé peut provoquer un crash du composant MS-PIC sur MS-MIC ou MS-MPC. En envoyant continuellement un paquet SIP, un attaquant peut faire tomber à plusieurs reprises MS-PIC sur MS-MIC/MS-MPC, provoquant un déni de service soutenu.

CVE-2019-0066[Score CVSSv3 7.5] : Une vulnérabilité a été identifiée sur le service VPN de Junos OS (NG-mVPN) lors d’un retour de valeur non attendue. Cette vulnérabilité permet à l'attaquant de provoquer un déni de service (DoS) et de cœur le processus de démon de protocole de routage (rpd) lorsqu'un paquet IPv4 mal formé spécifique est reçu par le périphérique exécutant BGP. La réception continue du paquet mal formé entraînera un déni de service prolongé.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Criticité

  • Score CVSS : 7.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Produits NFX, Junos OS versions antérieures à 18.2R1, 18.2X75-D5
  • Produits CTP, CTPView versions antérieures à 7.3R6
  • Produits EX, Junos OS versions antérieures à 12.3R12-S15
  • Produits SRX
    • Junos OS versions antérieures à 12.3X48-D80, 15.1X49-D120, 15.1X49-D150, 15.1X49-D171, 15.1X49-D180, à partir de la version 18.2R2-S1 et antérieures à 18.2R3, 18.4R2, ainsi que les versions antérieures à 18.2R3, 19.2R1 pour la série SRX 5000
    • Junos OS avec J-Web activé versions antérieures à 12.3X48-D85, 15.1X49-D180
    • Junos OS avec SIP ALG activé versions antérieures à 12.3X48-D61, 12.3X48-D65, 15.1X49-D130, 17.3R3, 17.4R2
  • Produits MX
    • Junos OS gamme MX480, MX960, MX2008, MX2010, MX2020 versions antérieures à 18.1R2-S4, 18.1R3-S5, 18.1X75-D10 et ultérieures, versions antérieures à 18.2R1-S5, 18.2R2-S3, 18.2R3, 18.2X75-D50, 18.3R1-S4, 18.3R2, 18.3R3, 18.4R1-S2, 18.4R2
    • Junos OS avec DHCPv6 activé versions antérieures à 15.1R7-S5, 16.1R7-S5, 16.2R2-S10, 17.1R3-S1, 17.2R3-S2, 17.3R3-S6, 17.4R2-S5, 17.4R3, 18.1R3-S6, 18.2R2-S4, 18.2R3, 18.2X75-D50, 18.3R1-S5, 18.3R3, 18.4R2, 19.1R1-S2, 19.1R2
    • Junos OS avec cartes MS-PIC, MS-MIC ou MS-MPC et activation de NAT et SIP ALG, versions antérieures 16.1R7-S5, 16.2R2-S11, 17.1R3, 17.2R3-S3, 17.3R3-S6, 17.4R2-S8, 17.4R3, 18.1R3-S3, 18.2R3, 18.3R2, 18.4R
  • Toutes séries
    • Junos OS versions antérieures à 15.1F6-S12, 15.1R7-S2,  15.1X49-D171, 15.1X49-D180, 15.1X53-D235, 15.1X53-D495, 15.1X53-D590,  15.1X53-D496, 15.1X53-D68, 15.1X53-D69, 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S2, 16.2R2-S7, 17.1R3, 17.2R1-S7, 17.2R2-S6, 17.2R3, 17.2R3-S1, 17.3R2-S4, 17.3R3, 17.3R3-S4, 17.4R1-S6, 17.4R1-S7, 17.4R2-S3, 17.4R3, 18.1R2-S4, 18.1R3-S1, 18.1X75, 18.2R1-S5, 18.2R2-S2, 18.2R3, 18.3R1-S3, 18.3R2, 18.4R1-S2, 18.4R2
    • Junos OS avec J-Web activé versions antérieures à 14.1X53-D51, 15.1F6-S13, 15.1R7-S5, 15.1X53-D238, 16.1R4-S13, 16.1R7-S5, 16.2R2-S10, 17.1R3-S1, 17.2R2-S8, 17.2R3-S3, 17.3R3-S5, 17.4R2-S8, 17.4R3, 18.1R3-S8, 18.2R3, 18.3R3, 18.4R2, 19.1R1-S2, 19.1R2
    • Junos OS sur des équipements avec l'option Multi-Chassis Link Aggregation Group (MC-LAG) activée, versions ultérieures à 15.1 et antérieures à 16.1R6-S2, 16.1R7, 16.2R2-S10, 17.1R3

CVE

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Juniper a publié des patchs de sécurité qui doivent être appliqués.

Solution de contournement

  • Aucune solution de contournement n’a été identifiée en dehors de la mise à jour