В операционной системе Junos, основанной на FreeBSD и используемой в различных сетевых устройствах компании Juniper, устранено 22 уязвимости. Большинство проблем позволяют удалённо инициировать отказ в обслуживании, вызвав крах как отдельных сервисов (RPD - Routing Protocols Daemon, flowd, jdhcpd, L2ALD, dcd, J-Web, telnetd ), так и ядра системы.

Кроме DoS-уязвимостей можно выделить следующие проблемы:

- Возможность удалённого получения root-доступа на устройство без прохождения аутентификации. Проблема проявляется только при активном сервисе RSH и при отключенном PAM; 
- Некорректная конфигурация SSHD в Juniper Device Manager (JDM) и устройствах Juniper NFX позволяет получить удалённый доступ к системе без аутентификации, в случае если в системе задан хотя бы один пустой пароль (в настройках sshd разрешён вход с пустым паролем "PermitEmptyPasswords = yes"); 
- Возможность запросить по DHCP присвоение клиенту определённого IP, несмотря на действующую привязку к MAC-адресу. 
- 6 уязвимостей в Junos Space Network Management Platform, среди которых локальные уязвимости, позволяющие поднять свои привилегии и возможность выполнения произвольных локальных модулей PKCS#11 удалённым атакующим, получившим доступ к перенаправленному сокету ssh-агента; 
- 6 уязвимостей в демоне синхронизации точного времени (ntpd), среди которых проблема CVE-2018-7183, позволяющая удалённо выполнить код в системе через отправку специально оформленного ответа; 
- Возможность получения полного контроля за шлюзами vSRX во время их загрузки.

#Juniper #сеть #уязвимости #FreeBSD #облако #cloud #iaas

Источник: http://www.opennet.ru/opennews/art.shtml?num=49426



Вторник, Октябрь 16, 2018

« Назад