Sicherheitsupdates: Juniper kümmert sich um Junos OS und Junos Space
Juniper schließt zum Teil kritische Sicherheitslücken im Router-Betriebssystem Junos OS. Darunter etwa die schon seit Ende 2016 bekannte Dirty-Cow-Schwachstelle.
Wer Anwendungen aus Junos Space oder Netzwerkgeräte mit Juniper OS betreibt, sollte zügig die von Juniper bereitgestellten Sicherheitsupdates installieren. Viele der Lücken gelten als kritisch – das Notfallteam des BSI CERT Bund stuft das Risiko in beiden Fällen als "sehr hoch" ein.
In Junos Space sichert der Netzwerkausrüster diverse Komponenten wie NTP und Samba ab. Nutzt ein Angreifer die Lücken aus, könnte er sich Admin-Rechte aneignen und Systeme übernehmen. Auch DoS-Attacken sollen möglich sein. Junos Space 17.1R1 ist abgesichert. Zusätzlich gibt es noch den Patchv1. Diesen sollten auch Nutzer von Junos Space 16.1R3 installieren.
Junos OS vielfältig angreifbar
Vom Junos OS sind unzählige Versionen auf unterschiedlichen Plattformen bedroht. Details dazu zeigen die unten verlinkten Sicherheitswarnungen auf. Nutzen Angreifer die Schwachstellen aus, können sie etwa aus der Fernhe ohne Authentifikation Schadcode ausführen und DoS-Attacken ausüben.
Steht die bereits Ende 2016 entdeckte Dirty-Cow-Lücke im Fokus von Angreifern, können diese sich darüber zum Admin machen. Junos OS soll aber nur in virtualisierten Umgebungen verwundbar sein. Wenn Junos OS der Host ist, soll es jedoch keine Anfälligkeit für Dirty Cow geben.
- Junos Space: Authentication bypass vulnerability (CVE-2017-10622)
- Junos Space: Multiple vulnerabilities resolved in 17.1R1 release
- Multiple Products: "Dirty COW" Linux Kernel Local Privilege Escalation (CVE-2016-5195)
- Junos: rpd core due to receipt of specially crafted BGP packet (CVE-2017-10607)
- EX Series PFE and MX MPC7E/8E/9E PFE crash when fetching interface stats with 'extended-statistics' enabled (CVE-2017-10611)
- Junos OS: A kernel hang may occur due to a specific loopback filter action command (CVE-2017-10613)
- Junos OS: Denial of service vulnerabilities in telnetd (CVE-2017-10614, CVE-2017-10621)
- Junos: Potential remote code execution vulnerability in PAM (CVE-2017-10615)
- Junos: RPD core due to BGP UPDATE with malformed optional transitive attributes (CVE-2017-10618)
(des)