Vulnerabilidad en las Secuencias CRLF en los Encabezados HTTP (''HTTP Response Splitting") en J-web de Juniper Networks Junos OS (CVE-2021-0268)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
22/04/2021
Última modificación:
05/08/2022
Descripción
Una Neutralización Inapropiada de las Secuencias CRLF en una debilidad de los Encabezados HTTP (''HTTP Response Splitting") en J-web del Sistema Operativo Juniper Networks Junos conlleva a unos desbordamientos de búfer, fallos de segmento u otros impactos, permitiendo a un atacante modificar la integridad del dispositivo y información de exfiltración del dispositivo sin autenticación. La debilidad puede ser explotada para facilitar el ataque de tipo cross-site scripting (XSS), la manipulación de cookies (modificación de cookies de sesión, robo de cookies) y más. Esta debilidad también puede ser explotada al direccionar a un usuario hacia un enlace aparentemente legítimo del sitio afectado. El atacante no requiere acceso o permisos especiales al dispositivo para llevar a cabo tales ataques. Este problema afecta a: Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18. 4 anteriores a 18.4R2-S5, 18.4R3-S3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a las versiones de Juniper Networks Junos OS versiones anteriores a 18.1R1
Impacto
Puntuación base 3.x
9.30
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:18.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



