Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit

Das Netzwerkbetriebssystem Junos OS von Juniper ist über mehrere Sicherheitslücken angreifbar. Eine Schwachstelle ist als kritisch eingestuft.

In Pocket speichern vorlesen Druckansicht 31 Kommentare lesen
Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 3 Min.

Admins, die Netzwerksysteme mit dem Betriebssystem Junos OS verwalten, sollten aus Sicherheitsgründen aktuelle Versionen des Systems installieren. Andernfalls könnten Angreifer im schlimmsten Fall mit vergleichsweise wenig Aufwand ganze Systeme übernehmen.

Die als am gefährlichsten geltende "kritische" Sicherheitslücke (CVE-2020-1615) macht virtuelle vMX-Router angreifbar. In der Werkseinstellung kommen Standard-Log-in-Daten für den Root-Account zum Einsatz. So könnten sich Angreifer mit umfangreichen Rechten an Systemen anmelden. Das dürfte einer vollständigen Kompromittierung gleichkommen.

Die betroffenen Junos-OS-Versionen listet Juniper in einer Warnmeldung auf. Dort finden Admins auch Hinweise zu den reparierten Versionen.

Zwei mit dem Angriffsrisiko "hoch" eingestufte Lücken (CVE-2020-1613, CVE-2020-1632) betreffen das Gateway-Protokoll BGP. Darüber tauschen Router unter anderem Routing-Informationen aus. Setzen Angreifer erfolgreich an den Schwachstellen an, könnten sie BGP-Sessions abschießen oder fälschlicherweise BGP-Update-Nachrichten auftauchen lassen.

Netzwerkgeräte, die kein Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT) unterstützen, sind für eine weitere mit dem Bedrohungsgrad "hoch" eingestuften Attacke (CVE-2020-1617) anfällig. Ein erfolgreicher Angriff kann Geräte zum Absturz bringen (DoS). Infos zu den reparierten Versionen hat Juniper in einer Meldung aufgelistet.

Geräte der High-End-SRX-Serie sind ebenfalls über eine mit dem Angriffsrisiko "hoch" eingestuften Schwachstelle (CVE-2020-1634) attackierbar. Hier könnte eine erfolgreiche Attacke FPC-Einstellungen zurücksetzen.

Die verbleibenden Lücken sind mit dem Bedrohungsgrad "mittel" versehen. Hier könnten sich Angreifer beispielsweise höhere Nutzerrechte aneignen. Weitere Infos zu den Schwachstellen und abgesicherten Versionen findet man über die folgenden Links.

Liste nach Bedrohunsgrad absteigend sortiert:

(des)