2018-0071: Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2018-01-11 16:41)
- Neues Advisory
- Version 2 (2018-01-12 12:33)
- Juniper hat sein Security Advisory JSA10830 aktualisiert und informiert über einen Workaround zur Mitigation der Schwachstelle CVE-2018-0007. Durch Hinzufügen der angegeben Zeile in der Konfiguration für die Kommandozeile (CLI) wird der LLDP Daemon deaktiviert. Ferner wurden SRX-Series als von der Schwachstelle betroffen ergänzt.
- Version 3 (2018-01-15 15:56)
- Juniper hat sein Security Advisory JSA10830 nochmals aktualisiert und stellt klar, dass das Problem nichts damit zu tun hat, ob auf einem Gerät Schnittstellen für LLDP konfiguriert sind oder nicht, sondern alleinig entscheidend ist, ob auf dem System einer oder mehrere LLDP Daemon(s) laufen. Wenn ein Gerät LLDP Daemons nicht unterstützt, ist es von daher auch nicht betroffen. Anderenfalls sollten LLDP Daemon(s) deaktiviert werden.
- Version 4 (2018-02-06 16:12)
- Juniper hat sein Security Advisory JSA10830 nochmals aktualisiert, um das unterschiedliche Verhalten auf Routing (MX Series), Switching (EX Series) und Security (SRX Series)-Plattformen mit und ohne laufendem LLDP zu erläutern und über weitere Testresultate zu informieren.
- Version 5 (2018-03-02 14:07)
- Juniper hat sein Security Advisory JSA10830 nochmals hinsichtlich der Problembeschreibung und möglicher Workarounds aktualisiert, um die betroffenen Methoden besser zu erläutern: vSRX mit L2CPD und Branch SRX zu LLDPD.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Juniper
Beschreibung:
In Juniper Junos OS und in den Geräten der Serie EX, SRX und MX existieren mehrere Schwachstellen: Die Schwachstelle CVE-2018-0001 ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und wird von Juniper als 'critical' eingestuft. Weitere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung von Denial-of-Service (DoS)-Angriffen und das Umgehen von Sicherheitsvorkehrungen. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann unter Umständen weitere DoS-Angriffe und sogar Distributed-Denial-of-Service (DDos)-Angriffe ausführen, die das gesamte benachbarte Netzwerk beeinträchtigen können. Ein lokaler Angreifer kann außerdem das komplette System übernehmen, indem er seine Privilegien eskaliert. Die Schwachstellen betreffen verschiedene Junos OS Versionen zum Teil auf unterschiedlichen Plattformen. Insbesonder betrifft CVE-2018-0002 die MX und SRX Produktserien. Eine der Denial-of-Service-Schwachstellen (CVE-2016-8858) betrifft OpenSSH und kann daher nur ausgenutzt werden, wenn SSH aktiviert ist. Der Hersteller selbst sieht das Problem nicht als Sicherheitslücke an (Self-DoS).
Juniper stellt Sicherheitsupdates zur Behebung der einzelnen Schwachstellen bereit. Informationen zu betroffenen Versionen finden Sie in den jeweiligen Schwachstelleninformationen und in den Referenzen des Herstellers. In dieser Meldung wird die jeweils höchste Version der betroffenen Versionszweige aufgeführt, die für mindestens eine Schwachstelle als fehlerbereinigte Version vom Hersteller benannt wird.
Schwachstellen:
CVE-2016-8858
Schwachstelle in OpenSSH ermöglicht Denial-of-Service-AngriffCVE-2018-0001
Schwachstelle in Juniper Junos OS ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-0002
Schwachstelle in Juniper Junos OS ermöglicht u.a. Denial-of-Service-AngriffCVE-2018-0003
Schwachstelle in Juniper Junos OS ermöglicht u.a. Denial-of-Service-AngriffCVE-2018-0004
Schwachstelle in Juniper Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0005
Schwachstelle in Juniper Junos OS ermöglicht u.a. Denial-of-Service-AngriffCVE-2018-0006
Schwachstelle in Juniper Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0007
Schwachstelle in Juniper Junos OS ermöglicht u.a. Übernahme des SystemsCVE-2018-0008
Schwachstelle in Juniper Junos OS ermöglicht u.a. Übernahme des SystemsCVE-2018-0009
Schwachstelle in Juniper Junos OS ermöglicht u.a. Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.