Sicherheitslücken: Angreifer können Juniper-Netzwerkgeräte lahmlegen
Wichtige Patches schließen mehrere Schwachstellen in Junos OS, die Firewalls, Router und Switches verwundbar machen.

(Bild: Alfa Photo/Shutterstock.com)
In vielen Fällen sind Attacken auf Netzwerkgeräte von Juniper möglich. Das resultiert zum Großteil in DoS-Zuständen, in denen Geräte nicht mehr einsatzfähig sind. Da Juniper unter anderem Rechenzentren mit Netzwerkhardware ausstattet, können solche Angriffe weitreichende Folgen haben. Sicherheitsupdates stehen zum Download bereit.
Jetzt patchen!
Da die Auflistung der bedrohten Geräte der Firewall-Serie SRX, der Switch-Reihen EX/QFX und die MX-Router-Serie den Rahmen dieser Meldung sprengen würde, finden Admins diese Informationen in den unterhalb dieser Meldung verlinkten Warnmeldungen.
Dort stehen auch die gegen die möglichen Attacken abgesicherten Versionen des Netzwerkbetriebssystems Junos OS. Ob es bereits laufende Attacken gibt, ist derzeit unbekannt.
Viele Sicherheitslücken
Neben Junos OS ist auch das Netzwerküberwachungstool Paragon Active Assurance angreifbar. Hier kann ein Angreifer eigentlich abgeschottete Informationen einsehen (CVE-2024-30381 "hoch"). Dafür muss er aber bereits über Root-Rechte verfügen.
Um die Juno-OS-Schwachstellen ausnutzen zu können, ist Netzwerkzugriff, aber keine Authentifizierung nötig. Ist das gegeben, kann es zu DoS-Attacken kommen. Der Großteil der Lücken ist mit "mittel" eingestuft.
Liste nach Bedrohungsgrad absteigend sortiert:
- Junos OS Evolved: libslax: Multiple vulnerabilities in libslax resolved
- Paragon Active Assurance: probe_serviced exposes internal objects to local users (CVE-2024-30381)
- Junos OS: SRX 5000 Series with SPC2: Processing of specific crafted packets when ALG is enabled causes a transit traffic Denial of Service (CVE-2024-30405)
- Junos OS: SRX4600 Series: A high amount of specific traffic causes packet drops and an eventual PFE crash (CVE-2024-30398)
- Junos OS: An invalid certificate causes a Denial of Service in the Internet Key Exchange (IKE) process (CVE-2024-30397)
- Junos OS and Junos OS Evolved: A malformed BGP tunnel encapsulation attribute will lead to an rpd crash (CVE-2024-21598)
- Junos OS and Junos OS Evolved: Junos OS and Junos OS Evolved: RPD crash when CoS-based forwarding (CBF) policy is configured (CVE-2024-30382)
- Junos OS: MX Series with SPC3 and MS-MPC/-MIC: When URL filtering is enabled and a specific URL request is received a flowd crash occurs (CVE-2024-30392)
- Junos OS: A specific EVPN type-5 route causes rpd crash (CVE-2024-30394)
- Junos OS Evolved: When MAC learning happens, and an interface gets flapped, the PFE crashes (CVE-2024-30403)
- Junos OS and Junos OS Evolved: A malformed BGP tunnel encapsulation attribute will lead to an rpd crash
- Junos OS: MX Series with MPC10, MPC11, LC9600, and MX304: A specific MPLS packet will cause a PFE crash (CVE-2024-21593)
- Junos OS: SRX 300 Series: Specific link local traffic causes a control plane overload (CVE-2024-21605)
- Junos OS: ACX5448 & ACX710: Due to the interface flaps the PFE process can crash (CVE-2024-30387)
- Junos OS and Junos OS Evolved: l2cpd crash upon receipt of a specific TLV (CVE-2024-30380)
- Junos OS: MX Series with SPC3, and SRX Series: If specific IPsec parameters are negotiated iked will crash due to a memory leak (CVE-2024-21609)
- Junos OS: QFX5000 Series and EX Series: Specific malformed LACP packets will cause flaps (CVE-2024-30388)
- Junos OS and Junos OS Evolved: When LLDP is enabled and a malformed LLDP packet is received, l2cpd crashes (CVE-2024-21618)
- Junos OS and Junos OS Evolved: The l2ald crashes on receiving telemetry messages from a specific subscription (CVE-2024-30402)
- Junos OS: MX Series and EX9200-15C: Stack-based buffer overflow in aftman (CVE-2024-30401)
- Junos OS: EX4300 Series: Firewall filter not blocking egress traffic (CVE-2024-30389)
- Junos OS: EX4300 Series: Loopback filter not blocking traffic despite having discard term (CVE-2024-30410)
- Junos OS: MX Series: bbe-smgd process crash upon execution of specific CLI commands (CVE-2024-30378)
- Junos OS: EX4300 Series: If a specific CLI command is issued PFE crashes will occur (CVE-2024-30384)
- Junos OS Evolved: ACX Series with Paragon Active Assurance Test Agent: A local high privileged attacker can recover other administrators credentials (CVE-2024-30406)
- Junos OS Evolved: Connection limits is not being enforced while the resp. rate limit is being enforced (CVE-2024-30390)
- Junos OS Evolved: Packets which are not destined to the device can reach the RE (CVE-2024-21590)
- Junos OS: MX Series: In a scaled subscriber scenario if CoS information is gathered mgd processes gets stuck (CVE-2024-21610)
- Junos OS and Junos OS Evolved: In a EVPN-VXLAN scenario state changes on adjacent systems can cause an l2ald process crash (CVE-2024-30386)
- Junos OS and Junos OS Evolved: Higher CPU consumption on routing engine leads to Denial of Service (DoS) (CVE-2024-30409)
- Junos OS and Junos OS Evolved: A low-privileged user can access confidential information (CVE-2024-21615)
- Junos OS: MX Series with SPC3, and SRX Series: When IPsec authentication is configured with "hmac-sha-384" and "hmac-sha-512" no authentication of traffic is performed (CVE-2024-30391)
(des)