Múltiples vulnerabilidades en productos de Juniper
Para la vulnerabilidad de severidad crítica, los productos afectados son:
- Junos OS:
- todas las versiones anteriores a 21.4R3-S11;
- desde la 22.2 hasta la anterior a 22.2R3-S7;
- desde la 22.4 hasta la anterior a 22.4R3-S7;
- desde la 23.2 hasta la anterior a 23.2R2-S4;
- desde la 23.4 hasta la anterior a 23.4R2-S5;
- desde la 24.2 hasta la anterior a 24.2R2-S1;
- desde la 24.4 hasta la anterior a 24.4R1-S3m 24.4R2.
- Junos OS Evolved:
- desde la 23.4-EVO hasta la anterior a 23.4R2-S5-EVO;
- desde la 24.2-EVO hasta la anterior a 24.2R2-S1-EVO;
- desde la 24.4-EVO hasta la anterior a 24.4R1-S3-EVO, 24.4R2-EVO.
Para el resto de vulnerabilidades, consultar los productos en los enlaces de las referencias.
Juniper ha publicado 37 notas de seguridad, una de ellas de severidad crítica que afecta al protocolo de comunicación de RADIUS, donde un atacante local podría modificar las respuestas a peticiones por otras de su elección.
Para la vulnerabilidad de severidad crítica, el fabricante ha lanzado las siguientes actualizaciones de software para resolver este problema:
- Junos OS 21.4R3-S11, 22.2R3-S7, 22.4R3-S7, 23.2R2-S4, 23.4R2-S5, 24.2R2-S1, 24.4R1-S3, 24.4R2, 25.2R1, y todas las actualizaciones subsecuentes.
- Junos OS Evolved 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S3-EVO, 24.4R2-EVO, 25.1R1-EVO, y todas las actualizaciones subsecuentes.
Para el resto de vulnerabilidades, consultar las soluciones en los enlaces de las referencias.
La vulnerabilidad de severidad crítica consiste en un validación inadecuada del valor de comprobación de integridad y una aplicación incorrecta de la integridad del mensaje durante la transmisión en un canal de comunicación en los servicios de suscriptores de Juniper Networks Junos OS y Junos OS Evolved, esto permite a un atacante que se encuentre en el camino entre un servidor RADIUS y el cliente RADIUS evitar la autenticación.
El protocolo RADIUS bajo RFC 2865 es susceptible a ataques de falsificación por un atacante local que puede modificar una respuesta válida (Acceso-Aceptado, Acceso-Denegado o Acceso-Desafío) por otra respuesta, realizando un ataque de colisión de prefijo elegido contra la firma del autenticador de respuesta MD5.
Se ha asignado el identificador CVE-2024-3596 a esta vulnerabilidad.
Para el resto de vulnerabilidades, consultar los enlaces de las referencias.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.