Sicherheitsupdates: Angreifer könnten Juniper-Software mit Schadcode attackieren
Der NetzwerkausrĂĽster Juniper hat unter anderem in Contrail Networking kritische SicherheitslĂĽcken geschlossen.
Admins von Netzwerken mit Juniper-Software sollten ihre Systeme aus Sicherheitsgründen zeitnah auf den aktuellen Stand bringen. Andernfalls könnten sich Angreifer Zugang zu Computern verschaffen und diese im schlimmsten Fall vollständig kompromittieren.
WeiterfĂĽhrende Informationen zu den LĂĽcken und gegen Attacken abgesicherte Versionen findet man in den unterhalb dieses Beitrages verlinkten Warnmeldungen.
Schadcode-LĂĽcken
Als besonders gefährlich gelten mehrere als „kritisch“ eingestufte Schwachstellen in Contrail Networking. Damit erstellt und verwaltet man virtuelle Netzwerke. Auf nicht näher beschriebenem Weg könnten Angreifer an mehrere Lücken ansetzen und Speicherfehler auslösen. So etwas führt in der Regel zum Absturz. Oft gelangt darüber aber auch Code von Angreifern auf Systeme. Die Entwickler geben an, Contrail Networking 21.4.0 repariert zu haben. Alle vorigen Versionen sollen verwundbar sein.
Weitere kritische Lücken betreffen Junos Space zum Verwalten von Netzwerkgeräten und Northstar Controller. Hier könnten sich Angreifer nach erfolgreichen Attacken unter anderem höhere Nutzerrechte verschaffen.
Noch mehr Schwachstellen
Der Großteil der verbleibenden Lücken ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betreffen das Netzwerkbetriebssystem Junos OS. Hier könnten Angreifer in erster Linie DoS-Zustände auslösen.
Liste nach Bedrohungsgrad absteigend sortiert:
- Contrail Networking: Multiple vulnerabilities resolved in Contrail Networking 21.4
- Junos Space: Security Director Policy Enforcer upgraded to CentOS 7.9
- Northstar Controller: nginx component allows remote attacker to cause worker process crash or potentially, arbitrary code execution (CVE-2021-23017)
- Junos Space: Multiple vulnerabilities resolved in 22.1R1 release
- Junos OS: SRX and EX Series: Local privilege escalation flaw in "download" functionality (CVE-2022-22221)
- Junos OS: OpenSSL security fixes
- Junos OS: SRX Series: An FPC memory leak can occur in an APBR scenario (CVE-2022-22205)
- Junos OS Evolved: A high rate of specific hostbound traffic will cause unexpected hostbound traffic delays or drops (CVE-2022-22212)
- Junos OS: MX Series with MPC11: In a GNF / node slicing scenario gathering AF interface statistics can lead to a kernel crash (CVE-2022-22207)
- Junos OS: RIB and PFEs can get out of sync due to a memory leak caused by interface flaps or route churn (CVE-2022-22209)
- Junos OS and Junos OS Evolved: Multiple vulnerabilities in SQLite resolved
- Junos OS: SRX series: The PFE will crash when specific traffic is scanned by Enhanced Web Filtering safe-search (CVE-2022-22206)
- Junos OS: PTX Series: FPCs may restart unexpectedly upon receipt of specific MPLS packets with certain multi-unit interface configurations (CVE-2022-22202)
- Junos OS and Junos OS Evolved: In an MPLS scenario upon receipt of a specific IPv6 packet an FPC will crash (CVE-2022-22214)
- Junos OS: EX4600 Series and QFX5000 Series: Receipt of specific traffic will lead to an fxpc process crash followed by an FPC reboot (CVE-2022-22203)
- Junos OS and Junos OS Evolved: /var/run/<pid>.env files are potentially not deleted during termination of a gRPC connection causing inode exhaustion (CVE-2022-22215)
- Junos OS: QFX5000 Series and MX Series: An l2alm crash leading to an FPC crash can be observed in VxLAN scenario (CVE-2022-22210)
- Junos OS: QFX10K Series: Denial of Service (DoS) upon receipt of crafted MLD packets on multi-homing ESI in VXLAN (CVE-2022-22217)
- Junos OS and Junos OS Evolved: Denial of Service (DoS) vulnerability in RPD upon receipt of specific BGP update (CVE-2022-22213)
- Junos OS: MX Series and SRX Series: When receiving a specific SIP packets stale call table entries are created which eventually leads to a DoS for all SIP traffic (CVE-2022-22204)
- Junos OS: PTX Series and QFX10000 Series: 'Etherleak' memory disclosure in Ethernet padding data (CVE-2022-22216)
(des)