Alert!

Sicherheitsupdates: Backdoor-Lücke bedroht Netzwerkgeräte von Juniper

Schwachstellen im Netzwerkbetriebssystem Junos OS bedrohen Routing-, Switching- und Sicherheitsgeräte von Juniper.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen

(Bild: Gorodenkoff/Shutterstock.com)

Lesezeit: 2 Min.

Admins sollten sich den Sicherheitsbereich der Juniper-Website genau anschauen. Der Netzwerkausrüster hat jede Menge Sicherheitsupdates für seine Systeme Junos OS und Junos OS Evolved veröffentlicht. Auch wenn keine Lücke als kritisch gilt, können Angreifer weitreichende Zugriffe auf Geräte bekommen.

Aufgrund einer unzureichenden Verzeichnisberechtigung eines Systemordners kann etwa ein lokaler Angreifer eine Backdoor mit Root-Rechten anlegen und so auf Systeme zugreifen. Die Schwachstelle (CVE-2023-44194) ist mit dem Bedrohungsgrad "hoch" eingestuft. Die Entwickler geben an, das Sicherheitsproblem ab den Junos-OS-Ausgaben 20.4R3-S5, 21.1R3-S4, 21.2R3-S4, 21.3R3-S3, 21.4R3-S1 und 22.1R1 gelöst zu haben.

Angreifer können an mehreren mit dem Bedrohungsgrad "hoch" versehene Lücken (etwa CVE-2023-44199) für DoS-Attacken ansetzen und so Geräte nach einer erfolgreichen Attacke aus dem Verkehr ziehen. Das klappt etwa aufgrund von unzureichenden Überprüfungen der Packet Forwarding Engine (PFE). Angriffe sollen ohne Authentifizierung möglich sein. Eine DoS-Attacke ist vor allem gefährlich, wenn dadurch ein Sicherheitsgerät ausfällt.

Außerdem können sich Angreifer höhere Nutzerrechte verschaffen und so etwa auf eigentlich abgeschottete Daten zugreifen oder sogar Befehle mit Root-Rechten ausführen (CVE-2023-44182 "hoch").

Insgesamt hat Juniper über 30 Sicherheitseinträge veröffentlicht. Die Auflistung der Lücken, verwundbaren Versionen und der Sicherheitspatches würde den Rahmen dieser Meldung sprengend. Dementsprechend sollten Netzwerkdamins im Sicherheitsbereich der Juniper-Website Ausschau nach sie betreffenden Einträgen halten und ihre Geräte auf den aktuellen Stand bringen.

(des)