Llegamos a ustedes gracias a:



Noticias

Juniper parcha fallas de alto riesgo en Junos OS

[19/07/2016] Juniper Networks ha reparado varias vulnerabilidades en el sistema operativo Junos usado en sus appliances de networking y seguridad, incluyendo una falla que podría permitir a los hackers obtener acceso a los dispositivos afectados.

La vulnerabilidad más seria, calificada con 9,8 de 10 en el Common Vulnerability Scoring System, se encuentra localizada en la interfaz J-Web, la cual permite a los administradores monitorear, configurar, resolver problemas y administrar los ruteadores que ejecutan Junos OS. El problema es una fuga de información que podría permitir a usuarios no autenticados obtener privilegios de administración con el dispositivo.

La falla se corrigió en Junos OS OS 12.1X46-D45, D46 12.1X46, 12.1X46-D51, 12.1X47-D35, 12.3R12, 12.3X48-D25, 13.3R10, 13.3R9-S1, 14.1R7, 14.1X53-D35, 14.2R6, 15.1A2, 15.1F4, 15.1X49-D30 y 15.1R3. Una solución temporal consiste en desactivar J-Web o limitar qué direcciones IP pueden acceder a la interfaz.

La compañía también ha reparado varias vulnerabilidades que pueden conducir a condiciones de denegación de servicio. Una de ellas puede utilizarse para bloquear el kernel de un dispositivo con Juno OS con una arquitectura de 64 bits mediante el envío de un paquete UDP especialmente diseñado destinado a una dirección IP de la interfaz del propio dispositivo.

Otro bloqueo del kernel puede activarse con paquetes ICMP especialmente diseñados enviados a dispositivos con Junos OS configurados con un túnel GRE o IPIP. El ataque requiere el conocimiento de información específica de la red.

Los chasis SRX-Series de gama alta, configurados en modo independiente o en cluster, son susceptibles a varias de las condiciones de denegación de servicio si el tráfico in-transit coincide con una o más reglas ALG (application layer gateway).

Otro parche de Junos repara una fuga de datos de red potencial -fuga mbuf- cuando las direcciones MAC de origen y destino de los marcos de Ethernet con el campo EtherType de IPv6 (0x86DD) son introducidos en la instancia VPLS.

Un parche interesante es para una vulnerabilidad criptográfica que afecta a los protocolos de comunicación dispositivo a dispositivo utilizando la autenticación de llave pública IKE/IPSec. Resulta que el sistema operativo Junos podría aceptar como válido un certificado autofirmado, si el nombre del emisor del certificado coincide con uno de los certificados de la autoridad de certificación (CA, por sus siglas en inglés) válida registrada en Junos.

Por último, una reparación revierte un problema con los dispositivos SRX Series que pasaron por un upgrade a Junos OS 12.1X46. Si los dispositivos pasaron por un upgrade utilizando el comando "request system software con la opción de "partición, la actualización podría fallar y los dispositivos podrían haberse quedado en un estado de autenticación de modo seguro que permite iniciar sesión como cuenta raíz sin necesidad de contraseña.