Vulnerabilidad en el intérprete de línea de comandos (CLI) de Junos Networks Junos OS y Junos OS Evolved (CVE-2021-31360)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
19/10/2021
Última modificación:
27/10/2022
Descripción
Una vulnerabilidad de gestión de privilegios inadecuada en el intérprete de línea de comandos (CLI) de Junos OS y Junos OS Evolved permite a un usuario con pocos privilegios sobrescribir archivos locales como root, lo que puede provocar un problema de integridad del sistema o una denegación de servicio (DoS). Dependiendo de los archivos sobreescritos, la explotación de esta vulnerabilidad podría llevar a una condición sostenida de Negación de Servicio (DoS), requiriendo la intervención manual del usuario para recuperarse. Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página