-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [21/07/2021]: Vulnerabilidade crítica em produtos da Juniper Networks Prezados, O CAIS alerta para vulnerabilidades recentes envolvendo produtos da Juniper Networks. Até o momento da publicação deste alerta, não foram identificados códigos de exploração para as vulnerabilidades apresentadas. Descrição CVE-2021-0276: Nos equipamentos SBR Carrier Edition da Juniper Networks foi identificada uma vulnerabilidade de estouro de buffer, quando a autenticação EAP (Extensible Authentication Protocol) está configurada. Um agente malicioso poderia enviar pacotes maliciosos específicos ao ponto de travar o RADIUS daemon, resultando portanto em uma negação de serviço (DoS) ou ainda levando à execução remota de código (RCE). CVE-2021-0277: Para equipamentos da Juniper Networks com Junos OS ou Junos OS Evolved: foi identificada uma vulnerabilidade de leitura out-of-bounds no processamento de quadros LLDP pelo Protocolo de Controle de Camada 2 (l2cpd - Layer 2 Control Protocol Daemon), permitindo que um agente malicioso cause uma negação de serviço (DoS) ou se encaminhe para uma execução remota de código (RCE). O contínuo envio e recebimento desses quadros, enviados do domínio local de broadcast, causarão travamento repetidamente do l2cpd e manterão a negação de serviço (DoS) sustentado. A vulnerabilidade só pode ser explorada através de interfaces LLDP habilitadas. Sistemas impactados Equipamentos SBR Carrier Edition da Juniper Networks Juniper Networks Junos OS Juniper Networks Junos OS Evolved Versões afetadas Equipamentos SBR Carrier Edition da Juniper Networks: 8.4.1 versões anteriores a 8.4.1R19; 8.5.0 versões anteriores a 8.5.0R10; 8.6.0 versões anteriores a 8.6.0R4. Juniper Networks Junos OS: 12.3 versões anteriores a 12.3R12-S18; 15.1 versões anteriores a 15.1R7-S9; 17.3 versões anteriores a 17.3R3-S12; 17.4 versões anteriores a 17.4R2-S13, 17.4R3-S5; 18.1 versões anteriores a 18.1R3-S13; 18.2 versões anteriores a 18.2R3-S8; 18.3 versões anteriores a 18.3R3-S5; 18.4 versões anteriores a 18.4R2-S8, 18.4R3-S8; 19.1 versões anteriores a 19.1R3-S5; 19.2 versões anteriores a 19.2R3-S3; 19.3 versões anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versões anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; 20.1 versões anteriores a 20.1R2-S2, 20.1R3; 20.2 versões anteriores a 20.2R3-S1; 20.3 versões anteriores a 20.3R2-S1, 20.3R3; 20.4 versões anteriores a 20.4R2. Juniper Networks Junos OS Evolved versões anteriores a 20.4R2-EVO. Correções disponíveis Atualizar os softwares para as versões mais atualizadas, disponibilizadas pela Juniper. Identificadores CVE (http://cve.mitre.org) CVE-2021-0276 CVE-2021-0277 Mais informações https://threatpost.com/critical-juniper-bug-dos-rce-carrier/167869/ https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11180&cat=SIRT_1&actp=LIST https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11181&cat=SIRT_1&actp=LIST O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJg+FICCRDU96v9U5pXgAAAE3EP/R+ydem3tA2r9Nf0m3pc viDZhqic25LaITB2kGChZ7AA4WxjA3j4R1iCKV8OdW+x1OhVvIJ4KJxSZCO2 ssxr50KqugiR9XiLvXCJKEa4MfKttw2OwPoxEBJAv4wv6tR4dlmpSBJ+YTfz 7JuOZ8Gwq/Imx4112wBxNEwqunv/HMNWo4QuTEa6GbFAe9vQ5I7WAlAC6Lfd xDk2MSHZxEasI6VknoZU0TuhjyBydVHAq0axiaUfiqGLZP5bIILTpDSe6E/J lPh62uIO2341oVA85529XHPK06DGgBVghnDYRJjyx7ZI12usyvpv1kD4v/Wu NL+VL9Y1re4ZT6bwjHpAqoAfuj5Jz5szLoaeoSOL65HA1GtRzEt5cKBUDEym 3I15Mmssdu+HtYzt05DDVfZhG8iGUPFzMxubbwUnCCPDU/cpRllUiZJ3+tFA D7QCo3lKa7+ny5OaqFHwie8dsRz2EYJMsD/V02iobIasXvdmFvwsfIscMeeG hTfbOMA05UKk4V0YKStEAssO0tmUp0Vb8WcWchE+NmcO+0kXQQx2WNlQGmve xtvj1ZNsim6z0gQrI6wJPXxMS5M7Fn9LqKNP7hEcmHc5PktA6027PdBHjF9a csjJfqRGKx2+0noO9YLBi1Oy3Xzrk9L6XAjCNTvQxr7omAMX5u4U8uq42wiM veKm =RDuR -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta