Acceso no controlado a rutas en Juno OS de Juniper

Fecha de publicación: 28/04/2020

Importancia:
Alta

Recursos afectados:

Junos OS, versiones 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4 y 20.1.

Descripción:

Una vulnerabilidad en el servicio HTTP/HTTPS, de severidad alta, utilizado por varios productos de Juniper, permite que un atacante no autenticado realice una inclusión local de archivos (LFI, Local File Inclusion) o el acceso no controlado a rutas.

Solución:

Las siguientes versiones de software se han publicado para resolver esta vulnerabilidad: 12.3X48-D101, 12.3X48-D105, 15.1X49-D211, 15.1X49-D220, 17.4R3-S2, 18.1R3-S10, 18.2R3-S4, 18.3R2-S4, 18.3R3-S2, 18.4R3-S2, 19.1R1-S5, 19.1R3-S1, 19.2R2, 19.3R2-S3, 19.3R3, 19.4R1-S2, 19.4R2, 20.1R1-S1, 20.1R2 y todas las versiones posteriores, disponibles desde el centro de descargas de Juniper.

Detalle:

El servicio HTTP/HTTPS, que es utilizado por J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect y Zero Touch Provisioning (ZTP), contiene una vulnerabilidad que permitiría a un atacante, no autenticado, inyectar comandos en httpd.log, leer archivos con permisos globales u obtener tokens de sesión J-Web. Se ha reservado el identificador CVE-2020-1631 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.