Múltiples vulnerabilidades en productos Juniper

Descripción

Juniper ha publicado varios avisos de seguridad que recogen múltiples vulnerabilidad, entre las que destacan 3 de severidad crítica, de tipo ejecución arbitraria de código en el servidor Telnet, gestión incorrecta de respuestas en SAML y ejecución arbitraria de código al procesar archivos YAML no confiables.

Las notas de seguridad más destacadas se refieren a:

  • CVE-2020-10188: Una vulnerabilidad en el servidor Telnet telnetd permitiría a atacantes remotos ejecutar código arbitrario a través de escrituras cortas o datos urgentes, debido a un desbordamiento del búfer que involucra las funciones netclear y nextitem.
  • CVE-2020-1675, CVE-2020-1676 y CVE-2020-1677: Mist Cloud UI, cuando la autenticación SAML está habilitada, puede gestionar incorrectamente las respuestas SAML (Security Assertion Markup Language), permitiendo que un atacante remoto eluda los controles de seguridad de autenticación SAML. Estas vulnerabilidades pueden explotarse solas o combinadas.
  • CVE-2020-1747: Una vulnerabilidad en la biblioteca PyYAML podría permitir la ejecución de código arbitrario cuando procesa archivos YAML (YAML Ain’t Markup Language) que no son de confianza a través del método full_load o con el cargador FullLoader.

Recursos afectados

  • Junos OS, versiones: 12.3, 12.3X48, 15.1, 15.1X49, 16.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4, 19.1, 19.2, 19.3 y 19.4, 20.1
  • Mist Cloud UI
  • Contrail Networking

Solución

Artículos relacionados