Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el servicio Relay-Agent de DHCPv6 en el demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS (CVE-2020-1656)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20 Validación incorrecta de entrada
Fecha de publicación:
16/10/2020
Última modificación:
05/02/2021

Descripción

El servicio Relay-Agent de DHCPv6, parte del demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS presenta una vulnerabilidad de Comprobación de Entrada Inapropiada que resultará en una condición de Denegación de Servicio (DoS) cuando un cliente DHCPv6 envía un mensaje DHPCv6 específico que permite a un atacante llevar a cabo potencialmente un ataque de Ejecución de Código Remota (RCE) en el dispositivo de destino. La recepción continua del mensaje de cliente DHCPv6 específico resultará en una condición de Denegación de Servicio (DoS) extendida. Si los dispositivos adyacentes también están configurados para retransmitir paquetes DHCP y no están afectados por este problema y simplemente reenvían de forma transparente mensajes DHCPv6 del cliente sin procesar, entonces el vector de ataque puede ser un ataque basado en la Red, en lugar de un ataque de dispositivo Adyacente. Ningún otro servicio DHCP está afectado. La recepción del paquete sin la configuración del servicio Relay-Agent de DHCPv6 no resultará en la explotabilidad de este problema. Este problema afecta a Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95; versiones 14.1X53 anteriores a 14.1X53-D53; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D44; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D435, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2; versiones 19.3 anteriores a 19.3R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s13:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s14:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d100:*:*:*:*:*:*