Vulnerabilidad en el proceso del demonio DHCP en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31359)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
19/10/2021
Última modificación:
27/10/2022
Descripción
Una vulnerabilidad de escalada de privilegios local en Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios provoque el bloqueo del proceso del demonio DHCP de Juniper (jdhcpd), lo que provoca una denegación de servicio (DoS), o ejecute comandos arbitrarios como root. Si se continúa procesando la entrada maliciosa, el sistema se bloqueará repetidamente y se mantendrá la condición de denegación de servicio (DoS). Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página