Vulnerabilidad en los paquetes IPv4 en el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved (CVE-2020-1602)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
15/01/2020
Última modificación:
24/01/2020
Descripción
Cuando un dispositivo que utiliza el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved, que está configurado en modo relay, es vulnerable a que un atacante envíe paquetes IPv4 diseñados que pueden tomar el control remotamente de la ejecución del código del proceso JDHDCP. Este problema afecta a los servicios IPv4 JDHCPD. Este problema afecta a: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2*. y todas las versiones anteriores a 19.3R1 en Junos OS Evolved. Este problema no afecta a Junos OS versiones anteriores a 15.1, o JDHCPD operando como un servidor local en modo no-relay.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:15.1:r7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:r7-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:r7-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:r7-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:r7-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:r7-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d110:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d140:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d150:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d170:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d180:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d190:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d20:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1x49:d30:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página