Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet, Juniper

Kritiska sårbarheter i Juniperprodukter

Kritiska sårbarheter har hittats i Juniper Junos, ScreenOS som kan utnyttjas av en fjärrangripare.

Vad har hänt?

Juniper har publicerat ett flertal säkerhetsråd gällande några av deras produkter.

CVE-2017-2343 [1]. En sårbarhet har hittats i Juniper Junos på SRX-serien. En fjärranvändare kan få åtkomst till målsystemet.
Sårbarheten beror på att i den integrerade brandväggsfunktionen (Integrated User Firewall, UserFW) finns hårdkodade autentiseringsuppgifter som kan utnyttjas av en angripare.

Juniper har klassificerat sårbarheten som "Critical" (10.0 av 10.0 på CVSS-skalan)

Påverkade produkter:

Juniper Junos SRX-serien

CVE-2017-2345 [2]. En sårbarhet har hittats i Juniper Networks Junos OS 10.2. En fjärrangripare kan genom ett specialbyggt SNMP-paket göra en överbelastningsattack på tjänsten eller i värsta fall även möjliggöra fjärrexekvering av godtycklig kod.

Juniper har klassificerat sårbarheten som "Critical" (9.8 av 10.0 på CVSS-skalan)

Påverkade produkter:

Juniper Networks Junos OS 10.2 och över.

CVE-2017-10601 [3]. En sårbarhet har hittats i Junos OS. En viss specifik enhetskonfiguration kan resultera i en "commit failure"-tillstånd vilket leder till att en användare loggas in utan lösenordsprompt.

Juniper har klassificerat sårbarheten som "Critical" (9.8 av 10.0 på CVSS-skalan)

Påverkade produkter:

Junos OS 12.3, 12.3X48, 13.2, 13.3, 14.1, 14.1X53, 14.2, 15.1 på alla produkter och plattformar

CVE-2017-2335 [4], CVE-2017-2336 [5], CVE-2017-2337 [6], CVE-2017-2338 [7], CVE-2017-2339 [8]
Ett flertal Cross site scripting-sårbarheter har hittats Junipers NetScreen Firewall.
En angripare kan använda dessa för att höja sin behörighet med NetScreen WebUI då en användare som tilldelats rollen "security" kan injicera javascript in i en annan användares session, inkl "administrator"
Detta kan uttnyttjas för att exekvera kommandon som "administrator"

Juniper har klassificerat sårbarheten som "High" (8.4 av 10.0 på CVSS-skalan)

Påverkade produkter:

Alla versioner av ScreenOS

CVE-2017-10605[9]
vSRX eller SRX enheter med DHCP eller DHCP-relay är sårbara genom att speciellt tillverkat paket kan få flowd-processen att krascha.

Juniper har klassificerat sårbarheten som "High" (8.6 av 10.0 på CVSS-skalan)

Påverkade produkter:

Junos OS 12.1X46, 12.3X48, 15.1X49

Rekommenderad åtgärd

Rekommendationen är att uppdatera sårbara system snarast.

Källa:

[1] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10791
[2] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10793
[3] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10802
[4-8] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10782
[9] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10789