Fecha de publicación: Jue, 18/01/2024 - 14:58

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

La vulnerabilidad identificada como CVE-2024-21591 (CVSS 9.8), es una vulnerabilidad de desbordamiento de búfer que afecta a los firewalls SRX y EX de Juniper Networks. Esta vulnerabilidad se encuentra en la función de procesamiento de paquetes de los firewalls, que utiliza una función insegura para copiar datos de un búfer a otro. Un atacante puede explotar esta vulnerabilidad para inyectar código arbitrario en el dispositivo.

La vulnerabilidad se puede explotar enviando un paquete malicioso al firewall. Este paquete malicioso puede contener datos que exceden el tamaño del búfer de destino. Cuando el firewall intenta copiar los datos del paquete al búfer, se producirá un desbordamiento de búfer. Esto puede permitir al atacante inyectar código arbitrario en el dispositivo.

El código inyectado puede utilizarse para tomar el control total del dispositivo. Esto podría permitir al atacante robar datos confidenciales, interrumpir servicios o incluso causar daños físicos al dispositivo.

Recursos afectados

Afecta a las series Junos OS SRX y EX de Juniper Networks:

  • Versiones de Junos OS anteriores a 20.4R3-S9;
  • Versiones de Junos OS 21.2 anteriores a 21.2R3-S7;
  • Versiones de Junos OS 21.3 anteriores a 21.3R3-S5;
  • Versiones de Junos OS 21.4 anteriores a 21.4R3-S5;
  • Versiones de Junos OS 22.1 anteriores a 22.1R3-S4;
  • Versiones de Junos OS 22.2 anteriores a 22.2R3-S3;
  • Versiones de Junos OS 22.3 anteriores a 22.3R3-S2;
  • Versiones de Junos OS 22.4 anteriores a 22.4R2-S2, 22.4R3.

Este problema se rastrea como PR 1747984, que está publicado en el sitio web de Atención al Cliente de la marca.

La política de Juniper SIRT es no evaluar versiones que hayan superado el final de ingeniería (EOE) o el final de vida útil (EOL).

Solución

Juniper ha publicado actualizaciones en su pagina oficial para las siguientes versiones del sistema operativo Junos.

  • 20.4R3-S9,
  • 21.2R3-S7,
  • 21.3R3-S5,
  • 21.4R3-S5,
  • 22.1R3-S4,
  • 22.2R3-S3,
  • 22.3R3-S2,
  • 22.4R2-S2,
  • 22.4R3,
  • 23.2R1-S1,
  • 23.2R2,
  • 23.4R1 y todas las versiones posteriores.

Recomendaciones

Junto con la aplicación del parche de seguridad, los propietarios de firewalls SRX y EX también deben tomar las siguientes medidas para protegerse de esta vulnerabilidad:

  • Habilite la autenticación de dos factores para el acceso a los firewalls SRX y EX.
  • Utilice una contraseña fuerte para la cuenta de administrador de los firewalls SRX y EX.

Referencias

Vulnerabilidad crítica de RCE descubierta en firewalls Juniper SRX y conmutadores EX