Vulnerabilidad en el manejo de respuestas por parte de un cliente de Juniper Agile License (JAL) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31354)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
19/10/2021
Última modificación:
25/10/2021
Descripción
Una vulnerabilidad de acceso fuera de límites (OOB) en el manejo de respuestas por parte de un cliente de Juniper Agile License (JAL) en Juniper Networks Junos OS y Junos OS Evolved, configurado en modo de red (para usar Juniper Agile License Manager) puede permitir a un atacante causar una Denegación de Servicio (DoS) parcial o conllevar a una ejecución remota de código (RCE). La vulnerabilidad se presenta en la lógica de análisis de paquetes en el cliente que procesa la respuesta del servidor usando un protocolo personalizado. Un atacante con el control de un Administrador de Licencias JAL, o con acceso al dominio de difusión local, puede ser capaz de falsificar un nuevo Administrador de Licencias JAL y/o diseñar una respuesta al Cliente de Licencias del Sistema Operativo Junos, conllevando a una explotación de esta vulnerabilidad. Este problema sólo afecta a los sistemas Junos configurados en modo de red. Los sistemas configurados en modo autónomo (el modo de funcionamiento predeterminado para todos los sistemas) no son vulnerables a este problema. Este problema afecta a: Juniper Networks Junos OS: versiones 19.2 anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS Evolved: versión 20.1R1-EVO y versiones posteriores, anteriores a 21.2R2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R1
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
5.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:19.2:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.3:r1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página