Angreifer könnten Netzwerkverkehr von Junos OS dauerhaft lahmlegen

  • TIPP

  • mad.de
  • 312 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Angreifer könnten Netzwerkverkehr von Junos OS dauerhaft lahmlegen

    Es gibt wichtige Sicherheitsupdates für das Netzwerk-Betriebssystem Junos OS. Sie schließen unter anderem eine kritische Lücke mit Höchstwertung.

    Admins, die in ihren Netzwerken Junos OS von Juniper einsetzen, sollten das System bei nächster Gelegenheit auf den aktuellen Stand bringen. Andernfalls könnten Angreifer Router via DoS-Attacken ausknipsen, Netzwerkverkehr unterbrechen und sich höhere Nutzerrechte aneignen.

    Eine Sicherheitslücke (CVE-2021-0211) in Junos OS und Junos OS Evolved gilt als "kritisch" und ist mit dem maximalen CVSS 3.1 Score 10 von 10 eingestuft. Aufgrund einer unzureichenden Prüfung könnten Angreifer BGP-FlowSpec-Nachrichten an verwundbare Netzwerke schicken und so den Datenverkehr unterbrechen. Bei anhaltendem Versand solcher Nachrichten kommt der Netzwerkverkehr einer Warnmeldung von Juniper zufolge dauerhaft zum Erliegen.
    Noch mehr Schwachstellen

    Zehn weitere Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Nach erfolgreichen Attacken könnten Angreifer Netzwerkgeräte lahmlegen, sich höhere Nutzerrechte verschaffen oder auf eigentlich abgeschottete Bereiche zugreifen.

    Weitere Informationen zu den Schwachstellen und abgesicherten Junos-OS-Versionen findet man in den unterhalb dieser Meldung verlinkten Warnmeldungen.

    Liste nach Bedrohungsgrad absteigend sortiert:
    • Junos OS and Junos OS Evolved: Upon receipt of a specific BGP FlowSpec message network traffic may be disrupted. (CVE-2021-0211)
    • Junos OS and Junos OS Evolved: In bidirectional LSP configurations, on MPLS egress router RPD may core upon receipt of specific malformed RSVP packet. (CVE-2021-0208)
    • EX and QFX5K Series: Storm Control does not work as expected when Redundant Trunk Group is configured (CVE-2021-0203)
    • Junos OS: SRX Series: ISC Security Advisory: BIND does not sufficiently limit the number of fetches performed when processing referrals (CVE-2020-8616)
    • Junos OS: Multiple Local Privilege Escalation vulnerabilities in SUID binaries
    • Junos OS: SRX Series: A logic error in BIND can be used to trigger a Denial of Service (DoS) (CVE-2020-8617)
    • Junos OS: MX Series, EX9200 Series: Trio-based MPC memory leak when Integrated Routing and Bridging (IRB) interface is mapped to a VPLS instance or a Bridge-Domain (CVE-2021-0202)
    • NFX250, NFX350, QFX5K Series, EX2300 Series, EX3400 Series, EX4300 Multigigabit, EX4600 Series: Certain genuine traffic received by the Junos OS device will be discarded instead of forwarded. (CVE-2021-0207)
    • Junos OS: NFX Series, SRX Series: PFE may crash upon receipt of specific packet when SSL Proxy is configured. (CVE-2021-0206)
    • Junos OS: SRX Series: Integrated User Firewall OpenLDAP vulnerability resolved (CVE-2019-13565)
    • Junos OS: Upon receipt of certain protocol packets with invalid payloads a self-propagating Denial of Service may occur. (CVE-2021-0222)
    • Junos OS: Privilege escalation in J-Web due to arbitrary command and code execution via information disclosure from another users active session (CVE-2021-0210)
    • Junos OS Evolved: Receipt of certain valid BGP update packets from BGP peers may cause RPD to core when using REGEX. (CVE-2021-0209)
    • Junos OS: MX Series: Dynamic filter fails to match IPv6 prefix (CVE-2021-0205)
    • Contrail Networking: Administrator credentials are exposed in a plaintext file (CVE-2021-0212)
    Quelle: Angreifer könnten Netzwerkverkehr von Junos OS dauerhaft lahmlegen | heise online