Vulnerabilidades críticas en firewalls, switches y enrutadores de Juniper permiten a los hackers acceder fácilmente a sus redes

Especialistas en ciberseguridad reportan la detección de múltiples vulnerabilidades críticas en JunOS, el sistema operativo empleado en muchas de las soluciones de red de Juniper Networks. Acorde al reporte, la explotación exitosa de estas fallas permitiría el despliegue de múltiples escenarios maliciosos.   

A continuación se presentan breves descripciones de las vulnerabilidades reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2021-0208: La falla existe debido a una validación insuficiente de la entrada proporcionada por el usuario en el servicio Routing Protocol Daemon (RPD). Acorde a los expertos, los actores de amenazas remotos pueden enviar paquetes RSVP especialmente diseñados y desplegar un ataque de denegación de servicio o ejecutar código arbitrario en el sistema.

Esta vulnerabilidad recibió un puntaje de 7.7/10 y su explotación exitosa podría comprometer los sistemas afectados por completo. La falla reside en las siguientes versiones de los productos Juniper Network JunOS:

  • Todas las versiones anteriores a 17.3R3-S10 excepto 15.1X49-D240 para la serie SRX
  • 17.4 versiones anteriores a 17.4R3-S2
  • 18.1 versiones anteriores a 18.1R3-S10
  • 18.2 versiones anteriores a 18.2R2-S7, 18.2R3-S4
  • 18.3 versiones anteriores a 18.3R3-S2
  • 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S2
  • 19.1 versiones anteriores a 19.1R1-S5, 19.1R3-S3
  • 19.2 versiones anteriores a 19.2R3
  • 19.3 versiones anteriores a 19.3R2-S5, 19.3R3
  • 19.4 versiones anteriores a 19.4R2-S2, 19.4R3-S1
  • 20.1 versiones anteriores a 20.1R1-S4, 20.1R2
  • Versiones de 15.1X49 anteriores a 15.1X49-D240 en la serie SRX

CVE-2020-2805: Una validación de entrada incorrecta dentro del componente Bibliotecas en Java SE Embedded permitiría a los atacantes remotos no autenticados explotar la falla para ejecutar código arbitrario.

La vulnerabilidad recibió un puntaje de 5.5/10 y permitiría a los actores de amenazas comprometer completamente los sistemas vulnerables. Las versiones de Juniper JunOS Space afectadas son

  • v20.3R1 y anteriores

CVE-2020-8616: Una gestión inadecuada de los recursos internos con la aplicación permitiría a los actores de amenazas hacer que un servidor recurrente emita una gran cantidad de recuperaciones en un intento de procesar la referencia.

La falla recibió un puntaje de 7.5/10 en la escala CVSS y reside en las siguientes versiones de JunOS Space:

  • v20.3R1 y anteriores

CVE-2019-11745: Un error de límite al procesar entradas que no son de confianza dentro de la función NSC_EncryptUpdate() en /lib/softoken/pkcs11c.c permitiría a los actores de amenazas ejecutar código arbitrario en los sistemas comprometidos.

Esta es una vulnerabilidad crítica que recibió un puntaje de 8.5/10 y su explotación podría derivar en el compromiso del sistema afectado. La vulnerabilidad reside en las siguientes versiones de JunOS Space:

  • 20.3R1 y anteriores

Aunque las fallas pueden ser explotables de forma remota por actores de amenazas no autenticados, los expertos mencionan que aún no se ha detectado algún incidente de explotación activa. Las actualizaciones ya están disponibles, por lo que se insta a los usuarios de implementaciones afectadas corregir a la brevedad.