Argitalpen data: 2020/04/28
Garrantzia: Altua
Kaltetutako baliabideak:
Junos OS, honako bertsioak: 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4 eta 20.1.
Azalpena:
Juniper-en hainbat produktuk erabiltzen duten HTTP/HTTPS zerbitzuak duen larritasun altuko ahultasun bat baliatuz, autentifikatu gabeko erasotzaile batek fitxategien inklusio lokal bat (LFI, Local File Inclusion) egin lezake edo bideetara kontrolatu gabeko sarbidea lortu.
Konponbidea:
Ahultasun hori konpontzeko softwarearen ondorengo bertsioak argitaratu dira: 12.3X48-D101, 12.3X48-D105, 15.1X49-D211, 15.1X49-D220, 17.4R3-S2, 18.1R3-S10, 18.2R3-S4, 18.3R2-S4, 18.3R3-S2, 18.4R3-S2, 19.1R1-S5, 19.1R3-S1, 19.2R2, 19.3R2-S3, 19.3R3, 19.4R1-S2, 19.4R2, 20.1R1-S1, 20.1R2 eta ondorengo bertsio guztiak, Juniper-en deskargen zentroan eskuragarri.
Xehetasuna:
HTTP/HTTPS zerbitzuak, J-Web, Web Authentication, Dynamic-VPN (DVPN), Web-Redirect erabiltzen duen Firewall Authentication Pass-Through eta Zero Touch Provisioning-ek (ZTP) erabiltzen dutena, ahultasun bat dauka. Hori baliatuz autentifikatu gabeko erasotzaile batek komandoak injekta litzake httpd.log-en, fitxategiak irakurri baimen orokorrekin edo J-Web saio token-ak eskuratu. Ahultasun horretarako CVE-2020-1631 identifikatzailea erreserbatu da.
Etiketak: Eguneraketa, Komunikazioak, Ahultasuna