HanDs
管理员

Juniper 发布高风险补丁修补Junos系统 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

http://p3.qhimg.com/t014483daa61031defd.jpg

    Juniper网络公司修复了一些在Junos系统中的漏洞,Junos是一个用在Juniper公司网络与安全设施中的一个操作系统。在他们修复的漏洞列表中,包括一个可以使黑客获取受影响设备的管理员权限的高危漏洞。

    最严重的一个漏洞位于J-Web接口中,被通用漏洞评估系统评分为9.8分(满分10分),该漏洞允许管理员对运行Junos操作系统的路由器进行监控,配置,故障排查及管理操作,它是由于一个信息泄露缺陷所引起的,进而可允许未授权用户获取目标设备的管理员权限。

    在12.1X46-D45, 12.1X46-D46, 12.1X46-D51, 12.1X47-D35, 12.3R12, 12.3X48-D25, 13.3R10, 13.3R9-S1, 14.1R7, 14.1X53-D35, 14.2R6, 15.1A2, 15.1F4, 15.1X49-D30 以及15.1R3版本的JunOS操作系统中对该漏洞进行了修补,未升级或打补丁的用户也可以暂时通过禁用J-Web或者设定规则限制未知IP地址对该接口的访问从而规避此风险。

    同时,Juniper公司还修复了几个可导致拒绝服务攻击的漏洞,其中有一个漏洞可使攻击者向设备目标IP发送一个恶意的UDP包,导致一台搭载64位架构Junos操作系统的设备内核崩溃。

    除了这一个内核漏洞之外,还有另一个内核崩溃漏洞,攻击者可通过构造一个恶意ICMP包并通过GRE或IPIP隧道发送给安装有Junos操作系统的设备,从而触发该漏洞。但是这种攻击需要攻击者明确知道目标设备的网络配置信息。

    如果正在线路中传输的网络流可匹配上一个或者几个ALG(应用层网关)规则,不论是独立配置还是集群配置的SRX系列高端机架,都容易受到一些拒绝服务攻击的影响。

    另一个Junos补丁修复了一个潜在的网络数据泄露,当攻击者对VPLS(虚拟专用局域网服务)服务发起泛洪攻击,攻击包中以太网帧的源MAC与目标MAC地址中EtherType域设为IPv6(即0x86DD)时,可能导致mbuf信息的泄露。

    另一个有意思的补丁修复了一个加密漏洞,此漏洞可影响使用IKE/IPsec公钥认证的设备到设备通信协议,所导致的结果为Junos操作系统会接受一个自签发的证书,只要该证书的发行者名字与Junos中登记的可信CA(数字证书认证机构)姓名一致即可。

    最后,Juniper还修复了一个SRX系列设备的漏洞,如果 设备升级到12.1X46的过程中使用"requesst system software"命令,并指定“partion”选项,则升级过程可能会失败,并且会保持在安全模式认证状态,这时便可以不用密码也能登录root账户了。


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
Juniper 发布高风险补丁修补 Junos 系统
#1楼
发帖时间:2016-7-16   |   查看数:0   |   回复数:0
游客组
快速回复