Múltiples vulnerabilidades en Juniper

Fecha de publicación: 11/07/2019

Importancia:
Crítica

Recursos afectados:

  • Juniper Networks Junos OS, versiones 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 16.1, 16.2, 17.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4 y 19.1;
  • Steel Belted Radius Carrier Edition versiones 8.4 y 8.5;
  • Juniper Secure Analytics (JSA) Series;
  • Junos Space versiones anteriores a 19.2R1.

Para más detalles sobre las versiones afectadas, consultar la sección de referencias.

Descripción:

Juniper ha publicado múltiples vulnerabilidades que afectan a sus productos Juniper Networks Junos OS, Steel Belted Radius Carrier Edition, Juniper Secure Analytics (JSA) Series y Junos Space.

Solución:

Actualizar los productos afectados: https://www.juniper.net/support/downloads/

Detalle:

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • denegación de servicio (DoS),
  • ejecución remota de código,
  • evadir los mecanismos de protección criptográfica,
  • insertar datos en sesiones HTTPS, y posiblemente en otro tipo de sesiones protegidas por SSL o TLS,
  • falsificar certificados,
  • falsificar servidores SSL arbitrarios,
  • comprometer la integridad del keystore BKS-V1,
  • revelar detalles sobre la clave privada,
  • introducir datos “invisibles” en una estructura firmada,
  • obtener información sobre el valor k de la firma y, en última instancia, también del valor privado,
  • obtener claves privadas,
  • realizar ataques de distinción y de recuperación en texto plano,
  • superar el mecanismo de protección criptográfico y descubrir una clave de autenticación,
  • obtención o escalada de privilegios,
  • enumeración de usuarios,
  • ejecutar módulos locales PKCS#11 arbitrarios,
  • obtener información sensible de clave privada,
  • cierre inesperado del servicio,
  • superar restricciones veriexec en Junos Os,
  • divulgación de información,
  • provocar que se reutilice esa conexión si este conoce la versión que no distingue entre mayúsculas/minúsculas de la contraseña correcta,
  • desbordamiento de enteros y lectura fuera de límites,
  • que libcurl escriba fuera de su búfer basado en memoria dinámica (heap),
  • enviar peticiones de transferencia de red al host erróneo.

El listado de identificadores asociados a estas vulnerabilidades son los siguientes:

  • Reservados:
    • Críticos y altos: CVE-2019-0049, CVE-2019-0052 y CVE-2019-0053.
    • Medios y bajos: CVE-2019-0046 y CVE-2019-0048.
  • Asignados:
    • Críticos y altos: CVE-2016-1951, CVE-2014-1545, CVE-2013-5607, CVE-2018-1000613, CVE-2018-1000180, CVE-2018-5382, CVE-2016-1000352, CVE-2016-1000344, CVE-2016-1000342, CVE-2016-1000340, CVE-2016-1000338, CVE-2015-8325, CVE-2016-6515, CVE-2016-10009, CVE-2016-10010, CVE-2016-10012, CVE-2018-15504, CVE-2018-15505, CVE-2018-1060, CVE-2018-1061, CVE-2018-11237, CVE-2018-0732, CVE-2016-8615, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2018-10902, CVE-2019-5739 y CVE-2018-12327.
    • Medios y bajos: CVE-2016-1938, CVE-2009-3555, CVE-2009-2409, CVE-2009-2408, CVE-2016-1000346, CVE-2016-1000345, CVE-2016-1000341, CVE-2015-7940, CVE-2013-1624, CVE-2016-2427, CVE-2016-6210, CVE-2015-6564, CVE-2016-10011, CVE-2019-1559, CVE-2018-1729, CVE-2018-0739, CVE-2016-8616 y CVE-2019-6133.

Encuesta valoración

Etiquetas:
Actualización, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.