Vulnerabilidad en dispositivos Junos (CVE-2018-0007)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/01/2018
Última modificación:
24/08/2020
Descripción
Un atacante no autenticado en la red capaz de enviar un paquete LLDP manipulado maliciosamente al segmento local (a través de un canal de transmisión de segmentos locales) podría hacer que un dispositivo Junos entre en una condición de comprobación incorrecta de límites, permitiendo que se corrompa la memoria, provocando una denegación de servicio (DoS). Otros paquetes manipulados podrían mantener esta condición de denegación de servicio (DoS). Valoración: 6.5 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H). Además, si el atacante se autentica en el dispositivo objetivo que recibe y procesa el paquete LLDP malicioso, cuando se reciben los paquetes manipulados, el atacante podría realizar una inyección de código arbitrario o comandos en el dispositivo objetivo y elevar los permisos y privilegios, tomando el control del dispositivo. Valoración: 7.8 HIGH (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H). Un atacante de red no autenticado capaz de enviar un paquete LLDP manipulado maliciosamente a uno o más segmentos locales a través de agentes de túneles/proxies LLDP u otros LLDP mediante despliegues de Capa 3 y por medio de uno o más transmisiones de segmentos locales, podría provocar que múltiples dispositivos Junos entren en una condición de comprobación incorrecta de límites, permitiendo que que se corrompa la memoria y resultando en múltiples denegaciones de servicio (DoS) Estos ataques de denegación de servicio (DoS) pueden provocar denegaciones de servicio en cascada a los dispositivos conectados adyacentes, impactar en los dispositivos de red, servidores, puestos de trabajo, etc. Otros paquetes manipulados podrían mantener estas condiciones de denegación de servicio (DoS). Valoración: 6.8 MEDIUM (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H). Además, si el atacante se autentica en uno o más dispositivos objetivo que reciban y procesen los paquetes LLDP maliciosos, cuando se reciben los paquetes manipulados, el atacante podría realizar una inyección de código arbitrario o comandos en múltiples dispositivos objetivo y elevar los permisos y privilegios, tomando el control de múltiples dispositivos. Valoración: 7.8 HIGH (CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H). Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anteriores a 2.1X46-D71; 12.3 anteriores a 12.3R12-S7; 12.3X48 anteriores a 12.3X48-D55; 14.1 anteriores a 14.1R8-S5, 14.1R9; 14.1X53 anteriores a 14.1X53-D46, 14.1X53-D50, 14.1X53-D107; 14.2 anteriores a 14.2R7-S9, 14.2R8; 15.1 anteriores a 15.1F2-S17, 15.1F5-S8, 15.1F6-S8, 15.1R5-S7, 15.1R7; 15.1X49 anteriores a 15.1X49-D90; 15.1X53 anteriores a 15.1X53-D65; 16.1 anteriores a 16.1R4-S6, 16.1R5; 16.1X65 anteriores a 16.1X65-D45; 16.2 anteriores a 16.2R2; 17.1 anteriores a 17.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d55:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d60:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d65:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



