Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el proceso del demonio DHCP en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31359)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269 Gestión de privilegios incorrecta
Fecha de publicación:
19/10/2021
Última modificación:
27/10/2022

Descripción

Una vulnerabilidad de escalada de privilegios local en Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios provoque el bloqueo del proceso del demonio DHCP de Juniper (jdhcpd), lo que provoca una denegación de servicio (DoS), o ejecute comandos arbitrarios como root. Si se continúa procesando la entrada maliciosa, el sistema se bloqueará repetidamente y se mantendrá la condición de denegación de servicio (DoS). Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f6-s1:*:*:*:*:*:*


Referencias a soluciones, herramientas e información