Schluckauf in Juniper-Geräten

Juniper-Router können durch manipulierte IPv6-Pakete abstürzen; den DX-Application-Acceleration-Lösungen könnten Angreifer Schadcode unterschieben.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Lesezeit: 1 Min.
Von

Juniper-Router der M-, T- und J-Serien mit JUNOS-Internet-Software, die vor dem 10. Mai diesen Jahres kompiliert wurde, können durch präparierte IPv6-Pakete abstürzen. Außerdem könnten Angreifer bei Junipers DX-Application-Acceleration-Lösungen Schadcode in die Logfiles schleusen, der beim Betrachten der Logs durch Administratoren ausgeführt wird.

Die Schwachstelle in JUNOS kommt dadurch zustande, dass die Routinen beim Verarbeiten bestimmter IPv6-Pakete die dabei reservierten Speicherbereiche nicht wieder freigeben. Zahlreiche manipulierte Pakete können den gesamten Speicher aufbrauchen, wodurch es zum Absturz des Gerätes kommt. Der Hersteller hat fehlerbereinigte Software bereitgestellt, die registrierte Anwender herunterladen können. Alternativ können betroffene Administratoren auch die IPv6-Unterstützung deaktivieren, wenn sie nicht benötigt wird.

Im DX-Application-Accelerator in den Versionen 5.1.x und möglicherweise älteren könnten Angreifer durch Übergabe etwa von Skript-Code als Anmelde-Benutzernamen diesen in die Logfiles schleusen. Für diese Schwachstelle gibt es noch kein Update, das die Ausgabe der Daten bei der Logfile-Anzeige überprüfen würde.

Siehe dazu auch: (dmk)