Sicherheitslücken bedrohen Juniper Contrail Networking, Junos Space und Junos OS
Angreifer könnte über kritische Lücken in Juniper Contrail Networking und Junos Space viel Schaden anrichten. Sicherheitsupdates stehen bereit.
Admins von Juniper-Software aufgepasst: Es sind aktualisierte Versionen von Contrail Networking, Junos OS und Junos Space erschienen. Darin haben die Entwickler unter anderem als "kritisch" eingestufte Sicherheitslücken geschlossen.
Nutzen Angreifer die Schwachstellen erfolgreich aus, könnten sie unter anderem auf Zugangsdaten zugreifen oder sogar Schadcode ausführen. In den unter dieser Meldung verlinkten Warnmeldungen findet man Infos zu den abgesicherten Versionen.
Besonders gefährlich
Eine besonders ernste Lücke (CVE-2019-9636, CVSS Score V3 9.8/10) gefährdet die Netzwerk-Management-Software Junos Space. Aufgrund von Parsing-Fehlern könnten Angreifer mittels einer präparierten URL an etwa Cookies und Anmeldedaten kommen. Damit wären sie dann im Besitz von Eintrittskarten in Firmen-Netzwerke.
Die Contrail-Networking-Software zum Steuern von Cloud-Netzwerken ist ebenfalls über zwei kritische Schwachstelle (CVE-2019-17267, CVE-2019-19919) attackierbar. Mittels spezieller Payloads könnten Angreifer hier Schadcode zur Ausführung bringen.
Noch mehr Bedrohungen
Auch Junipers Netzwerk-Betriebssystem Junos OS ist verwundbar. Hier könnten Angreifer für vielfältige Attacken ansetzen und zum Beispiel eigene Befehle ausführen oder Geräte crashen lassen.
Liste nach Bedrohungsgrad absteigend sortiert:
- Contrail Networking: Multiple Vulnerabilities have been resolved in release R1912
- Junos Space: Multiple vulnerabilities resolved in 19.4R1 release
- Junos OS and Junos OS Evolved: Multiple vulnerabilities in JDHCPD allow for OS command injection and code execution of JDHCPD
- Junos OS: Improper handling of specific IPv6 packets sent by clients may cause client devices IPv6 traffic to be black holed, and eventually kernel crash (vmcore) the device
- SBR Carrier: Multiple Vulnerabilities in Net-SNMP
- Junos OS: Cross-Site Scripting (XSS) in J-Web
- SBR Carrier: Multiple Vulnerabilities in OpenSSL
- Junos OS: MX Series: In BBE configurations, receipt of a specific MPLS or IPv6 packet causes a Denial of Service
- Junos OS: EX4300/EX4600/QFX3500/QFX5100 Series: Stateless IP firewall filter may fail to evaluate certain packets
- Security Bulletin: Junos OS: A specific SNMP command can trigger a high CPU usage Denial of Service in the RPD daemon
- Junos OS: Path traversal vulnerability in J-Web
- Junos OS: Upon receipt of certain types of malformed PCEP packets the pccd process may crash
(des)