Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el proceso Junos Device Management Daemon (JDMD) en Juniper Networks Junos OS (CVE-2021-0252)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-77 Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
22/04/2021
Última modificación:
12/05/2022

Descripción

Los dispositivos de la Serie NFX que utilizan Juniper Networks Junos OS son susceptibles a una vulnerabilidad de ejecución de código local, permitiendo a un atacante elevar sus privilegios mediante el proceso Junos Device Management Daemon (JDMD). Este problema afecta a Junos de Juniper Networks OS en la serie NFX: versiones 18.1, 18.1R1 y versiones posteriores anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; Versiones 19.2 anteriores a 19.2R1-S5, 19.2R2. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.1R1. Este problema no afecta el JDMD utilizado por Junos Node Slicing, como el uso de servidores externos junto con Junos Node Slicing y Junos Node Slicing en el chasis en MX480, MX960, MX2008, MX2010, MX2020

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:18.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.1:r3-s6:*:*:*:*:*:*