Vulnerabilidad en los servicios HTTP/HTTPS como J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP) en los dispositivos Juniper Networks Junos OS (CVE-2020-1673)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
16/10/2020
Última modificación:
05/02/2021
Descripción
Una protección insuficiente de Cross-Site Scripting (XSS) en Juniper Networks J-Web y los servicios basados ??en la web (HTTP/HTTPS) permiten a un atacante no autenticado secuestrar la sesión HTTP/HTTPS del usuario objetivo y llevar a cabo acciones administrativas en el dispositivo Junos como el usuario objetivo. Este problema solo afecta a los dispositivos Juniper Networks Junos OS con servicios HTTP/HTTPS habilitados, tales como J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP). Los dispositivos Junos OS con servicios HTTP/HTTPS deshabilitados no están afectados. Si los servicios HTTP/HTTPS están habilitados, el siguiente comando mostrará los procesos httpd: user@device> show system processes | match http 5260 - S 0:00.13 /usr/sbin/httpd-gk -N 5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf. Para explotar con éxito esta vulnerabilidad, el atacante debe convencer al administrador del dispositivo de que tome medidas como hacer clic en la URL diseñada enviada por medio de correo electrónico de phishing o convencer al administrador de que ingrese datos en la consola del navegador. Este problema afecta a Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3-S1; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S2; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S1; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.1R1
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.60
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:18.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1:-:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.2:r2-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



