Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
Juniper Networks ha corregido errores clasificados como críticos en sus productos Junos Space, Contrail Networking y NorthStar Controller que son lo suficientemente graves. Algunas de estas fallas pueden explotarse para que un infiltrado no administrador tome el control del sistema.
Uno de estos, rastreado como CVE-2021-23017 en la resolución de nginx, recibió una puntuación de gravedad CVSS de 9.4 sobre 10 y, si se explota “podría permitir que un atacante falsifique paquetes UDP del servidor DNS provocando una sobrescritura de memoria de un byte y bloqueo del proceso de trabajo u otro impacto potencial”, advirtió Juniper.
La compañía de redes y seguridad también emitió una alerta sobre vulnerabilidades críticas en Junos Space Security Director Policy Enforcer (que proporciona administración y monitoreo centralizados de amenazas para redes definidas por software), si bien el proveedor no proporcionó detalles de los errores de Policy Enforcer, recibió un puntaje CVSS de 9.8 y hay “múltiples” vulnerabilidades en este producto, según el boletín de seguridad.
Juniper también corrigió un error de ejecución remota de código, rastreado como CVE-2021-23017, que afecta a su producto NorthStar Controller y recibió una puntuación CVSS de 9.4.
Recursos afectados
- Junos Space
- Contrail Networking
- NorthStar Controller
Solución
Se debe actualizar a las versiones:
- Junos Space 22.1R1
- Contrail Networking 21.4.0
- NorthStar Controller 5.1.0, 6 y 6.2.2
Recomendaciones
Actualizar los productos de Juniper debido a la gravedad de las vulnerabilidades.
Referencias
Juniper lanza parche de seguridad para resolver vulnerabilidades críticas