Inicio / Alerta Temprana / Avisos Seguridad / Ejecución remota de código en el servicio overlayd de productos Juniper

Ejecución remota de código en el servicio overlayd de productos Juniper

Fecha de publicación: 
21/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Juniper Networks Junos OS, versiones:
    • 15.1, anteriores a 15.1R7-S9;
    • 17.3, anteriores a 17.3R3-S11;
    • 17.4, anteriores a 17.4R2-S13 y 17.4R3-S4;
    • 18.1, anteriores a 18.1R3-S12;
    • 18.2, anteriores a 18.2R2-S8 y 18.2R3-S7;
    • 18.3, anteriores a 18.3R3-S4;
    • 18.4, anteriores a 18.4R1-S8, 18.4R2-S7 y 18.4R3-S7;
    • 19.1, anteriores a 19.1R2-S2 y 19.1R3-S4;
    • 19.2, anteriores a 19.2R1-S6 y 19.2R3-S2;
    • 19.3, anteriores a 19.3R3-S1;
    • 19.4, anteriores a 19.4R2-S4 y 19.4R3-S1;
    • 20.1, anteriores a 20.1R2-S1 y 20.1R3;
    • 20.2, anteriores a 20.2R2, 20.2R2-S1 y 20.2R3;
    • 20.3, anteriores a 20.3R1-S1.
Descripción: 

Se ha publicado una vulnerabilidad de validación incorrecta del tamaño del búfer en el servicio overlayd que podría permitir a un atacante la denegación del servicio o la ejecución remota de código.

Solución: 
  • Actualizar a las versiones:
    • 15.1R7-S9;
    • 17.3R3-S11;
    • 17.4R2-S13 y 17.4R3-S4;
    • 18.1R3-S12;
    • 18.2R2-S8 y 18.2R3-S7;
    • 18.3R3-S4;
    • 18.4R1-S8, 18.4R2-S7 y 18.4R3-S7;
    • 19.1R2-S2 y 19.1R3-S4;
    • 19.2R1-S6 y 19.2R3-S2;
    • 19.3R3-S1;
    • 19.4R2-S4 y 19.4R3-S1;
    • 20.1R2-S1 y 20.1R3;
    • 20.2R2, 20.2R2-S1 y 20.2R3;
    • 20.3R1-S1.
Detalle: 

Una validación incorrecta del tamaño del búfer en el servicio overlayd, de Juniper Networks Junos OS, podría permitir a un atacante remoto, no autenticado, enviar paquetes especialmente diseñados al dispositivo, desencadenando una condición de denegación de servicio (DoS) parcial o conducir a la ejecución remota de código. Se ha asignado el identificador CVE-2021-0254 para esta vulnerabilidad.

Encuesta valoración