DoS-Attacke oder Schadcode? Angreifer haben bei Juniper Juno OS und SRX die Wahl
Der Anbieter von Netzwerktechnik hat mehrere Sicherheitsupdates für zwei Produkte veröffentlicht. Eine Lücke gilt als besonders kritisch.
In Junipers Betriebssystem Juno OS klaffen mehrere Sicherheitslücken. Davon stuft der Anbieter eine mit dem Bedrohungsgrad "kritisch" ein. Bei zwei Schwachstellen in Firewalls der SRX-Serie gilt das Risiko als "hoch". Sicherheitsupdates sind verfügbar. Wer Geräte des Anbieters einsetzt, sollte die Updates zügig installieren.
Von der kritischen Lücke in Juno OS sind ausschließlich Geräte bedroht, bei denen das Connections Network Protocol (CLNP) aktiviert ist. Wenn das so ist, könnten Angreifer spezielle CLNP-Pakete an verwundbare Geräte schicken, um diese aus der Ferne lahmzulegen. Unter Umständen ist sogar die Ausführung von Schadcode vorstellbar. Die bedrohten und abgesicherten Versionen listet Juniper in einer Sicherheitswarnung auf. Über zwei weitere Schwachstellen mit dem Bedrohungsgrad "hoch" und zwei mit "mittel" eingestuften Lücken könnten Angreifer ebenfalls Geräte lahmlegen.
Die beiden Lücken in SRX-Firewalls sind mit "hoch" eingestuft. Nutzen Angreifer diese aus der Ferne aus, sollen sie eine DoS-Attacke durchführen können. Außerdem ist es vorstellbar, auf diesem Weg Daten einzusehen und Firewallregeln zu umgehen, warnt Juniper.
- Junos OS: Kernel crash upon receipt of crafted CLNP packets
- Junos OS: rpd daemon cores due to malformed BGP UPDATE packet
- Junos OS: Mbuf leak due to processing MPLS packets in VPLS network
- Junos OS: Multiple vulnerabilities in stunnel
- Junos: Denial of service vulnerability in SNMP MIB-II subagent daemon (mib2d)
- SRX Series: Denial of service vulnerability in flowd daemon on devices configured with NAT-PT
- SRX Series: A crafted packet may lead to information disclosure and firewall rule bypass during compilation of IDP policies
(des)