Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit

  • TIPP

  • mad.de
  • 162 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit

    Das Netzwerkbetriebssystem Junos OS von Juniper ist über mehrere Sicherheitslücken angreifbar. Eine Schwachstelle ist als kritisch eingestuft.

    Admins, die Netzwerksysteme mit dem Betriebssystem Junos OS verwalten, sollten aus Sicherheitsgründen aktuelle Versionen des Systems installieren. Andernfalls könnten Angreifer im schlimmsten Fall mit vergleichsweise wenig Aufwand ganze Systeme übernehmen.

    Die als am gefährlichsten geltende "kritische" Sicherheitslücke (CVE-2020-1615) macht virtuelle vMX-Router angreifbar. In der Werkseinstellung kommen Standard-Log-in-Daten für den Root-Account zum Einsatz. So könnten sich Angreifer mit umfangreichen Rechten an Systemen anmelden. Das dürfte einer vollständigen Kompromittierung gleichkommen.

    Die betroffenen Junos-OS-Versionen listet Juniper in einer Warnmeldung auf. Dort finden Admins auch Hinweise zu den reparierten Versionen.

    Weitere Schwachstellen
    Zwei mit dem Angriffsrisiko "hoch" eingestufte Lücken (CVE-2020-1613, CVE-2020-1632) betreffen das Gateway-Protokoll BGP. Darüber tauschen Router unter anderem Routing-Informationen aus. Setzen Angreifer erfolgreich an den Schwachstellen an, könnten sie BGP-Sessions abschießen oder fälschlicherweise BGP-Update-Nachrichten auftauchen lassen.

    Netzwerkgeräte, die kein Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT) unterstützen, sind für eine weitere mit dem Bedrohungsgrad "hoch" eingestuften Attacke (CVE-2020-1617) anfällig. Ein erfolgreicher Angriff kann Geräte zum Absturz bringen (DoS). Infos zu den reparierten Versionen hat Juniper in einer Meldung aufgelistet.

    Geräte der High-End-SRX-Serie sind ebenfalls über eine mit dem Angriffsrisiko "hoch" eingestuften Schwachstelle (CVE-2020-1634) attackierbar. Hier könnte eine erfolgreiche Attacke FPC-Einstellungen zurücksetzen.

    Die verbleibenden Lücken sind mit dem Bedrohungsgrad "mittel" versehen. Hier könnten sich Angreifer beispielsweise höhere Nutzerrechte aneignen. Weitere Infos zu den Schwachstellen und abgesicherten Versionen findet man über die folgenden Links.

    Liste nach Bedrohunsgrad absteigend sortiert:

    • vMX: Default credentials supplied in vMX configuration (CVE-2020-1615)
    • BGP session termination upon receipt of specific BGP FlowSpec advertisement. (CVE-2020-1613)
    • Invalid BGP UPDATE sent to peer device may cause BGP session to terminate. (CVE-2020-1632)
    • A specific genuine packet inspected by sFlow will cause a reboot. A second packet received and inspected by sFlow will cause a core and reboot. (CVE-2020-1617)
    • High-End SRX Series: Multicast traffic might cause all FPCs to reset. (CVE-2020-1634)
    • Console port authentication bypass vulnerability (CVE-2020-1618)
    • QFX10K Series, EX9200 Series, MX Series, PTX Series: Privilege escalation vulnerability in NG-RE. (CVE-2020-1619)
    • Privilege escalation vulnerability in dual REs, VC or HA cluster may allow unauthorized configuration change. (CVE-2020-1630)

    Quelle: Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit | heise online