Vulnerabilidad en Junos OS (CVE-2019-0040)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
10/04/2019
Última modificación:
29/09/2020
Descripción
En Junos OS, rpcbind sólo debería estar escuchando el puerto 111 en la instancia de enrutamiento interno (IRI). Los paquetes externos destinados al puerto 111 deben ser eliminados. Debido a una vulnerabilidad de fuga de información, las respuestas se generaban a partir de la dirección de origen de la interfaz de gestión (por ejemplo, fxp0), lo que revelaba el direccionamiento interno y la existencia de la propia interfaz de gestión. Una alta tasa de paquetes elaborados destinados al puerto 111 también puede conducir a una denegación parcial de servicio (DoS). Nota: Los sistemas con fxp0 deshabilitado o no configurado no son vulnerables a este problema. Este problema sólo afecta a las versiones de Junos OS basadas en FreeBSD 10 o superior (normalmente Junos OS 15.1+). Los administradores pueden confirmar si los sistemas ejecutan una versión del Junos OS basada en FreeBSD 10 o superior escribiendo: user@junos> show version | match kernel JUNOS OS Kernel 64-bit[20181214.223829_fbsd-builder_stable_10] Las versiones afectadas son Juniper Networks Junos OS: 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X53 versiones anteriores a 15.1X53-D236; 16.1 versiones anteriores a 16.1R7-S1; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8; 17.3 versiones anteriores a 17.3R2; 17.4 versiones anteriores a 17.4R1-S1, 17.4R1-S7, 17.4R2. Este problema no afecta a las versiones de Junos OS anteriores a la 15.1.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:r3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



