{"id":533,"date":"2015-12-22T07:36:26","date_gmt":"2015-12-22T12:36:26","guid":{"rendered":"https:\/\/cert.pa\/?p=533"},"modified":"2015-12-28T07:41:15","modified_gmt":"2015-12-28T12:41:15","slug":"puertas-traseras-en-equipos-juniper","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=533","title":{"rendered":"Puertas traseras en equipos Juniper"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-12- Puertas traseras en equipos Juniper<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Diciembre 22, 2015<br \/>\nFecha de modificaci\u00f3n: Diciembre 22, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<\/p>\n<p>Sistemas Afectados<br \/>\nVersiones de ScreenOS vulnerables a CVE-2015-7755<\/p>\n<ul>\n<li>6.3.0r17<\/li>\n<li>6.3.0r18<\/li>\n<li>6.3.0r19<\/li>\n<li>6.3.0r20<\/li>\n<\/ul>\n<p>Versiones de ScreenOS vulnerables a CVE-2015-7756<\/p>\n<ul>\n<li>6.2.0r15<\/li>\n<li>6.2.0r16<\/li>\n<li>6.2.0r18<\/li>\n<li>6.3.0r12<\/li>\n<li>6.3.0r13<\/li>\n<li>6.3.0r14<\/li>\n<li>6.3.0r15<\/li>\n<li>6.3.0r16<\/li>\n<li>6.3.0r17<\/li>\n<li>6.3.0r18<\/li>\n<li>6.3.0r19<\/li>\n<li>6.3.0r20<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nLa empresa Juniper a publicado un aviso indicando que han descubierto c\u00f3digo no autorizado en el sistema operativo ScreenOS, el mismo que es utilizado para controlar los firewalls Netscreen. Este aviso consisti\u00f3 en dos vulnerabilidades distintas. La primera, una puerta trasera en la implementaci\u00f3n VPN que permite descifrar el tr\u00e1fico mediante la escucha pasiva de la red (CVE-2015-7756). La segunda vulnerabilidad permite a un atacante pasar a trav\u00e9s de los servicios de autenticaci\u00f3n SSH y Telnet (CVE-2015-7755). Esta vulnerabilidad representa un mayor riesgo ya que la contrase\u00f1a utilizada para autenticarse ya es conocida p\u00fablicamente, por ende; su explotaci\u00f3n es trivial.<\/p>\n<p style=\"text-align: justify;\">CSIRT Panam\u00e1 recomienda actualizar a la versi\u00f3n m\u00e1s reciente de su sistema ScreenOS en los firewalls Netscreen. Tambi\u00e9n se recomienda, como buena pr\u00e1ctica; restringir el acceso por SSH y Telnet. Por ejemplo, solo permitir direcciones IP espec\u00edficas para la autenticaci\u00f3n via SSH y no permitir que nadie se conecte v\u00eda Telnet.<\/p>\n<p>II. Impacto<br \/>\nCVE-2015-7755<br \/>\nComplejidad de Acceso: Baja<br \/>\nAutenticaci\u00f3n: No requerida para explotarla<br \/>\nTipo de impacto: Podr\u00eda permite divulgaci\u00f3n de informaci\u00f3n + Permite modificaci\u00f3n no autorizada + Permite negaci\u00f3n de servicio<\/p>\n<p style=\"text-align: justify;\">CVE-2015-7756<br \/>\nComplejidad de Acceso: Baja<br \/>\nAutenticaci\u00f3n: No requerida para explotarla<br \/>\nTipo de impacto: Permite divulgaci\u00f3n de informaci\u00f3n no autorizada.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<ul>\n<li>https:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2015-7755<\/li>\n<li>https:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2015-7756<\/li>\n<li>https:\/\/community.rapid7.com\/community\/infosec\/blog\/2015\/12\/20\/cve-2015-7755-juniper-screenos-authentication-backdoor<\/li>\n<li>https:\/\/isc.sans.edu\/forums\/diary\/Infocon+Yellow+Juniper+Backdoor+CVE20157755+and+CVE20157756\/20521\/<\/li>\n<\/ul>\n<p>IV. Informaci\u00f3n de contacto<\/p>\n<p>CSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: http:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-12- Puertas traseras en equipos Juniper Gravedad: Alta Fecha de publicaci\u00f3n: Diciembre 22, 2015 Fecha de modificaci\u00f3n: Diciembre 22, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Sistemas Afectados Versiones de ScreenOS vulnerables a CVE-2015-7755&#8230;<\/p>\n","protected":false},"author":4,"featured_media":534,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,48,47],"class_list":["post-533","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-backdoors","tag-juniper"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=533"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/533\/revisions"}],"predecessor-version":[{"id":535,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/533\/revisions\/535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/534"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}