Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen
Es sind wichtige Sicherheitsupdates für unter anderem Junos OS und Junos Space erschienen. Netzwerke sind kompromittierbar.
(Bild: FlashMovie / shutterstock.com)
Mehrere Produkte des Netzwerkausrüsters Juniper sind verwundbar. Sind Attacken erfolgreich, können Angreifer etwa manipulierte Images installieren oder Hintertüren in Switches verankern. Sicherheitspatches stehen zum Download bereit.
Im Supportportal listet Juniper die betroffenen Produkte auf. Dort finden Netzwerkadmins auch Hinweise zu den Patches. Weil eine Auflistung den Rahmen dieser Meldung sprengt, sind die Warnmeldungen unterhalb dieses Beitrags verlinkt. Bislang gibt es keine Hinweise auf laufende Attacken. Unklar ist zum jetzigen Zeitpunkt auch, woran Admins bereits erfolgreich attackierte Instanzen erkennen können.
Verschiedene Gefahren
Am gefährlichsten gilt eine Schwachstelle (CVE-2025-59968 "hoch") in der Sicherheitslösung Juniper Security Director, die Netzwerke eigentlich schützen soll. Aufgrund einer fehlenden Autorisierung können Angreifer über das Webinterface Metadaten modifizieren. Das kann dazu führen, dass eigentlich blockierter Netzwerkdatenverkehr durchkommt.
Eine Sicherheitslücke (CVE-2025-60004 "hoch") in Junos OS Evolved kann zu DoS-Zuständen führen. Dafür ist der Beschreibung zufolge für Angreifer keine Authentifizierung notwendig. Weitere DoS-Schwachstellen (CVE-2025-59964 "hoch", CVE-2025-59975 "hoch") betreffen Junos OS und Junos Space.
Aufgrund von Fehlern bei der Authentifizierung können Angreifer im Kontext von Security Director Policy Enforcer vSRX-Images manipulieren und hochladen (CVE-2025-11198 "hoch"). Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad "mittel" eingestuft. Sie betreffen primär Junos OS und Angreifer können darüber unter anderem Backdoors installieren.
Videos by heise
Auflistung nach Bedrohungsgrad absteigend sortiert:
- Juniper Security Director: Insufficient authorization for sensitive resources in web interface (CVE-2025-59968)
- Junos OS and Junos OS Evolved: Specific BGP EVPN update message causes rpd crash (CVE-2025-60004)
- Junos OS: SRX4700: When forwarding-options sampling is enabled any traffic destined to the RE will cause the forwarding line card to crash and restart (CVE-2025-59964)
- Junos Space: Flooding device with inbound API calls leads to WebUI and CLI management access DoS (CVE-2025-59975)
- Security Director Policy Enforcer: An unrestricted API allows a network-based unauthenticated attacker to deploy malicious vSRX images to VMWare NSX Server (CVE-2025-11198)
- Junos OS: EX4600 Series and QFX5000 Series: An attacker with physical access can open a persistent backdoor (CVE-2025-59957)
- Junos OS Evolved: ACX7024, ACX7024X, ACX7100-32C, ACX7100-48L, ACX7348, ACX7509: When specific valid multicast traffic is received on the L3 interface on a vulnerable device evo-pfemand crashes and restarts (CVE-2025-59967)
- Junos OS Evolved: PTX Series: When firewall filter rejects traffic these packets are erroneously sent to the RE (CVE-2025-59958)
- Junos OS: When a user with the name ftp or anonymous is configured unauthenticated filesystem access is allowed (CVE-2025-59980)
- Junos OS Evolved: PTX Series except PTX10003: An unauthenticated adjacent attacker sending specific valid traffic can cause a memory leak in cfmman leading to FPC crash and restart (CVE-2025-52961)
- Junos OS: SRX Series and MX Series: Receipt of specific SIP packets in a high utilization situation causes a flowd crash (CVE-2025-52960)
- Junos OS and Junos OS Evolved: Device allows login for user with expired password (CVE-2025-60010)
- Junos OS and Junos OS Evolved: With BGP sharding enabled, change in indirect next-hop can cause RPD crash (CVE-2025-59962)
- Junos OS Evolved: Multiple OS command injection vulnerabilities fixed (CVE-2025-60006)
(des)