Juniper 发布高风险补丁修补Junos系统

阅读量124416

|

发布时间 : 2016-07-15 11:40:47

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.csoonline.com/article/3095403/security/juniper-patches-high-risk-flaws-in-junos-os.html

译文仅供参考,具体内容表达以及含义原文为准。

https://p1.ssl.qhimg.com/t014483daa61031defd.jpg

    Juniper网络公司修复了一些在Junos系统中的漏洞,Junos是一个用在Juniper公司网络与安全设施中的一个操作系统。在他们修复的漏洞列表中,包括一个可以使黑客获取受影响设备的管理员权限的高危漏洞。

    最严重的一个漏洞位于J-Web接口中,被通用漏洞评估系统评分为9.8分(满分10分),该漏洞允许管理员对运行Junos操作系统的路由器进行监控,配置,故障排查及管理操作,它是由于一个信息泄露缺陷所引起的,进而可允许未授权用户获取目标设备的管理员权限。

    在12.1X46-D45, 12.1X46-D46, 12.1X46-D51, 12.1X47-D35, 12.3R12, 12.3X48-D25, 13.3R10, 13.3R9-S1, 14.1R7, 14.1X53-D35, 14.2R6, 15.1A2, 15.1F4, 15.1X49-D30 以及15.1R3版本的JunOS操作系统中对该漏洞进行了修补,未升级或打补丁的用户也可以暂时通过禁用J-Web或者设定规则限制未知IP地址对该接口的访问从而规避此风险。

    同时,Juniper公司还修复了几个可导致拒绝服务攻击的漏洞,其中有一个漏洞可使攻击者向设备目标IP发送一个恶意的UDP包,导致一台搭载64位架构Junos操作系统的设备内核崩溃。

    除了这一个内核漏洞之外,还有另一个内核崩溃漏洞,攻击者可通过构造一个恶意ICMP包并通过GRE或IPIP隧道发送给安装有Junos操作系统的设备,从而触发该漏洞。但是这种攻击需要攻击者明确知道目标设备的网络配置信息。

    如果正在线路中传输的网络流可匹配上一个或者几个ALG(应用层网关)规则,不论是独立配置还是集群配置的SRX系列高端机架,都容易受到一些拒绝服务攻击的影响。

    另一个Junos补丁修复了一个潜在的网络数据泄露,当攻击者对VPLS(虚拟专用局域网服务)服务发起泛洪攻击,攻击包中以太网帧的源MAC与目标MAC地址中EtherType域设为IPv6(即0x86DD)时,可能导致mbuf信息的泄露。

    另一个有意思的补丁修复了一个加密漏洞,此漏洞可影响使用IKE/IPsec公钥认证的设备到设备通信协议,所导致的结果为Junos操作系统会接受一个自签发的证书,只要该证书的发行者名字与Junos中登记的可信CA(数字证书认证机构)姓名一致即可。

    最后,Juniper还修复了一个SRX系列设备的漏洞,如果 设备升级到12.1X46的过程中使用"requesst system software"命令,并指定“partion”选项,则升级过程可能会失败,并且会保持在安全模式认证状态,这时便可以不用密码也能登录root账户了。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
Elph
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66