Juniper corrige plusieurs vulnérabilités critiques sur différents produits

L'entreprise Juniper, spécialisée dans les solutions réseaux et de sécurité, a publié une série de 19 bulletins le 9 janvier. Ces bulletins corrigent un total de 76 vulnérabilités dont 8 ont été évaluées comme critiques. Elles affectent principalement, Junos OS, Juniper ATP, Junos Space et Juniper Networks Session and Ressource Control (SRC). Les deux vulnérabilités les plus critiques ont été découvertes sur Juniper ATP, leur exploitation permettrait d'obtenir des droits d'administration sur le logiciel. L'exploitation est simple, peut se réaliser à distance et ne nécessite pas de privilège.

Junos OS est le système d'exploitation propriétaire développé par Juniper, basé sur FreeBSD et installé sur la quasi totalité des équipements réseaux que produit la marque. Avec 16 bulletins sur les 19 consacrés à cet OS, les vulnérabilités corrigées dans cette série de bulletins affectent donc un grand nombre de machines. On trouve notamment la présence de correctifs pour libxml2, une bibliothèque logicielle pour le traitement des fichiers au format XML et incluse avec le système d'exploitation. Les vulnérabilités les plus critiques sur libxml2 ont été évaluées par Juniper avec un score CVSS de 9.8. Sur l'une les impacts d'une éventuelle exploitation n'ont pas été spécifiées, en revanche l'autre pourrait permettre à un attaquant d’accéder à du contenu protégé sur le serveur.

Trois autres vulnérabilités critiques ont été identifiées sur Junos OS, elles ont été référencées de la manière suivante :

  • CVE-2018-1126 [CVSS 9.8] : Une vulnérabilité présente sur un logiciel utilitaire accessible en ligne de commande sur le système d'exploitation qui serait susceptible de rencontrer des dépassements d'entiers. Les impacts d'une exploitation de cette vulnérabilité n'ont pas été spécifiées par Juniper.
  • CVE-2019-0006 [CVSS 9.8] : Cette vulnérabilité permettrait à un attaquant de réaliser un déni de service sur l'un des équipements réseau Juniper ou, dans le pire des cas, de l’exécution de code arbitraire à distance. Elle est due à une mauvaise gestion des paquets HTTP qui peut déclencher une erreur de déréférencement de pointeur. Aucune solution de contournement n'est disponible.
  • CVE-2019-0007 [CVSS 9.3] : Cette vulnérabilité permettrait à un attaquant de réaliser une attaque par déni de service, et d'entraîner d'autres impacts non spécifiés. Celle-ci est due à une génération de séquence IPID prévisible. Ce type de défaut est typiquement utilisé lors d'attaques par Idle Scan. L'éditeur propose comme solution de contournement de mettre en place les défenses intégrées dans le produit contre les attaques distribuées par déni de service.

En raison de leur criticité, les administrateurs sont invités à appliquer ces mises à jour le plus rapidement possible.

Informations
+

Risques

  • Elévation de privilèges ;
  • Exécution de code arbitraire.

Criticité

  • Score CVSS : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Jkbank indique qu'aucune des vulnérabilités n'aurait été exploitée lors de campagne d’attaques et qu'aucun code d'exploitation ne serait non plus disponible.

Composants & versions vulnérables

  • Toutes les versions vulnérables sont listées dans chacun des différents bulletins.

CVE

  • CVE-2018-1126
  • CVE-2019-0006 
  • CVE-2019-0007

Recommandations
+

Mise en place de correctif de sécurité

  • Des mises à jour ont été publiées pour chacune des vulnérabilités.

Solution de contournement

  • Des solutions temporaires sont proposées par l'éditeur.