Vulnérabilités dans le système d'exploitation Juniper Junos OS

Date de publication :

CVE-2021-0254 [Score CVSS v3 : 9.8] 
Une vulnérabilité dans le processus de validation de la taille de la mémoire tampon dans le service overlayd de Juniper Networks Junos OS a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié de provoquer un déni de service partiel ou encore d’exécuter du code arbitraire. L’exploitation consiste en l’envoi de paquets OAM spécialement conçus. La réception et le traitement continus de ces paquets maintiendront le déni de service partiel.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service 
  • Injection de code arbitraire

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Le processus overlayd s'exécute par défaut sur les plateformes MX Series, ACX Series et QFX Series.

Les dispositifs SRX Series ne prennent pas en charge VXLAN et ne sont donc pas vulnérables à ce problème.

Les autres plateformes sont également vulnérables si un réseau local extensible virtuel (VXLAN) est configuré en “overlay” sur celles-ci.

Les versions suivantes de Juniper Junos OS sont impactées par ces vulnérabilités :

  • De 15.1 jusqu’à 15.1R7-S9
  • De 17.3 jusqu’à 17.3R3-S11
  • De 17.4 jusqu’à 17.4R2-S13, 17.4R3-S4
  • De 18.1 jusqu’à 18.1R3-S12
  • De 18.2 jusqu’à 18.2R2-S8, 18.2R3-S7
  • De 18.3 jusqu’à 18.3R3-S4
  • De 18.4 jusqu’à 18.4R1-S8, 18.4R2-S7, 18.4R3-S7
  • De 19.1 jusqu’à 19.1R2-S2, 19.1R3-S4
  • De 19.2 jusqu’à 19.2R1-S6, 19.2R3-S2
  • De 19.3 jusqu’à 19.3R3-S1
  • De 19.4 jusqu’à 19.4R2-S4, 19.4R3-S1
  • De 20.1 jusqu’à 20.1R2-S1, 20.1R3
  • De 20.2 jusqu’à 20.2R2, 20.2R2-S1, 20.2R3
  • De 20.3 jusqu’à 20.3R1-S1

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour Juniper Junos OS sur les dispositifs impactées vers l’une des versions suivantes :

  • 15.1R7-S9
  • 17.3R3-S11
  • 17.4R2-S13, 17.4R3-S4
  • 18.1R3-S12
  • 18.2R2-S8, 18.2R3-S7
  • 18.3R3-S4
  • 18.4R1-S8, 18.4R2-S7, 18.4R3-S7
  • 19.1R2-S2, 19.1R3-S4
  • 19.2R1-S6, 19.2R3-S2
  • 19.3R3-S1
  • 19.4R2-S4, 19.4R3-S1
  • 20.1R2-S1, 20.1R3
  • 20.2R2, 20.2R2-S1, 20.2R3
  • 20.3R1-S1

Solution de contournement

  • Il est possible de désactiver les types paquets OAM concernés par la vulnérabilité avec la commande : “set system processes overlay-ping-traceroute disable”.