Vulnerabilidad en switch de Juniper expone credenciales de inicio de sesión

Acorde a expertos en cómputo forense del Instituto Internacional de Seguridad Cibernética, Juniper Networks ha lanzado una actualización inesperada después de descubrir que algunas credenciales de inicio de sesión habían sido dejadas en sus conmutadores de centros de datos; Juniper Networks es una compañía multinacional dedicada a los sistemas de redes y seguridad y es considerada la principal competencia de Cisco.

Esta falla, identificada como CVE-2019-0034, fue encontrada en Junos Network Agent, herramienta de software empleada para administrar sensores y otros dispositivos que monitorean el rendimiento de una red. En específico, se encontraron credenciales de inicio de sesión expuestas en gRPC de Google, un plugin empleado con la interfaz de telemetría Junos.

Acorde a los especialistas en cómputo forense, Juniper descubrió que los archivos de configuración empleados por gRPC contenían credenciales de inicio de sesión que Junos Network Agent podría usar para realizar una lectura no autorizada de información no crítica, como datos del sensor.

Además, las API expuestas a través de Juniper Extension Toolkit (JET) podrían ser capaces de realizar operaciones consideradas no críticas en el dispositivo.

Aunque todos los componentes vulnerables podrían ser parte de Junos, sólo los conmutadores que ejecutan Telemetry Interface con Junos Network Agent exponen los datos de inicio de sesión, por lo que cualquier implementación que no ejecute Network Agent está a salvo de esta falla.

En su aviso de seguridad, Juniper Networks menciona que los administradores pueden verificar por sí mismos se están empleando una versión vulnerable de Network Agent ingresando el comando que se muestra a continuación:

user@junos> show version | grep na\ telemetry

Se encontrará la salida:

user@junos>JUNOS na telemetry [17.3R3-S3.3]

En caso de que el switch se encuentre vulnerable a los ataques, los especialistas en cómputo forense han recomendado a los administradores actualizar el fimrware a la más reciente versión de Junos. No obstante, usuarios que se encuentren a salvo de la vulnerabilidad podrían actualizar sus sistemas también, como medida de seguridad adicional.

Esta ha sido una semana de constantes lanzamientos de paquetes de actualización; en días recientes, compañías como Microsoft, Adobe, SAP e Intel han publicado nuevas actualizaciones, incluyendo el soporte regular a sus productos y correcciones de vulnerabilidades.