Vulnerabilità: CVE-2020-1656

Il servizio DHCPv6 relay-agent, parte del Juniper avanzata daemon jdhcpd fornito con Juniper Networks Junos OS ha una vulnerabilità di convalida dell’input improprio che si tradurrà in un Denial of Service (DoS) condizione quando un client DHCPv6 invia un preciso messaggio DHPCv6 permettendo un attaccante potenzialmente eseguire un attacco remoto esecuzione di codice (RCE) sul dispositivo di destinazione. ricezione continua della specifica DHCPv6 messaggio cliente si tradurrà in un Denial esteso of Service (DoS) condizione. Se i dispositivi adiacenti sono configurati per trasmettere pacchetti DHCP, e non sono influenzati da questo problema e semplicemente trasparente avanti greggio client messaggi DHCPv6, allora il vettore di attacco può essere un attacco basata su rete, invece di un attacco adiacente dispositivo. Non ci sono altri servizi DHCP sono interessati. Ricezione del pacchetto, senza configurazione del servizio DHCPv6 relay-agent, non comporterà sfruttabilità di questo problema. Questo problema riguarda Juniper Networks Junos OS: 12.3 versioni precedenti alla 12.3R12-S15; le versioni precedenti alla 12.3X48 12.3X48-D95; le versioni precedenti alla 14.1X53 14.1X53-D53; 15.1 versioni precedenti alla 15.1R7-S6; le versioni precedenti alla 15.1X49 15.1X49-D200; le versioni precedenti alla 15.1X53 15.1X53-D593; 16.1 versioni precedenti alla 16.1R7-S7; 16.2 versioni precedenti alla 16.2R2-S11; 17.1 versioni precedenti alla 17.1R2-S11, 17.1R3-S2; 17.2 versioni precedenti alla 17.2R3-S3; le versioni precedenti alla 17.2X75 17.2X75-D44; 17.3 versioni precedenti alla 17.3R3-S7; 17.4 versioni precedenti alla 17.4R2-S9, 17.4R3; 18.1 versioni precedenti alla 18.1R3-S9; 18.2 versioni precedenti alla 18.2R2-S6, 18.2R3-S2; le versioni precedenti alla 18.2X75 18.2X75-D12, D33-18.2X75, 18.2X75-D435, 18.2X75-D60; 18.3 versioni precedenti alla 18.3R1-S7, 18.3R2-S3, 18.3R3-S1; 18.4 versioni precedenti alla 18.4R1-S5, 18.4R2-S3, 18.4R3; 19.1 versioni precedenti alla 19.1R1-S4, 19.1R2; 19.2 versioni precedenti alla 19.2R1-S3, 19.2R2; 19.3 versioni precedenti alla 19.3R2.


https://kb.juniper.net/JSA11049
https://kb.juniper.net/JSA11049
https://www.juniper.net/documentation/en_US/junos/topics/reference/command-summary/show-dhcpv6-relay-statistics.html
https://www.juniper.net/documentation/en_US/junos/topics/reference/command-summary/show-dhcpv6-relay-statistics.html
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/dhcp-relay-agent-security-devices.html
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/dhcp-relay-agent-security-devices.html
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/dhcpv6-relay-agent-overview.html
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/dhcpv6-relay-agent-overview.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1656


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi