Ağ satıcısı Juniper birçok güvenlik güncellemesi dağıtır

Bakec

New member
Ağ satıcısı Juniper, ürünlerindeki güvenlik açıklarıyla ilgili 25 güvenlik raporu yayınladı. Geliştiriciler bir güvenlik açığını kritik olarak sınıflandırır, ağ saldırganlarının kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır. Diğer on boşluk yüksek riskli olarak kabul edilir.


Ardıç: Sabit kritik boşluk


Kritik olarak sınıflandırılan güvenlik açığı şurada bulunabilir: Ardıç Güvenli Analitik (JSA). İçinde, daha fazla değerlendirme için sözde “değişken enterpolasyonu” gerçekleştirmek için Apache Commons Text kullanılır. 1.9 sürümüne kadar ve bu sürüm dahil olmak üzere, Apache Commons Text, keyfi kod yürütmek için istismar edilebilecek kritik bir güvenlik açığı içeriyordu. Juniper Networks Güvenlik Tehdidi Müdahale Yöneticisi (STRM) sürüm boşluğunu köprüleyin 7.5.0UP4.

İçinde JunosOS gelişti düşük ayrıcalıklara sahip kimliği doğrulanmış saldırganlar komutları enjekte etmiş olabilir. Başka bir yüksek riskli güvenlik açığı, bir yöneticinin istemeden olarak işaretlediği uygunsuz izin atamaları nedeniyle potansiyel olarak kötü amaçlı dosyaları Docker kapsayıcılarına kopyalamalarına da izin verdi. root gerçekleştirebilirdi.


Diğer boşluklar da geçerlidir Juno’nun işletim sistemi VE Paragon Aktif Güvencesi (PAA). BT yöneticileri, kullandıkları cihazlar ve yazılım sürümleriyle ilgili olup olmadıklarını görmek için güvenlik bildirimlerini kontrol etmeli ve mevcut güncellemeleri uygulamalıdır.

Önem derecesine göre sıralanmış Juniper’ın Nisan ayı güvenlik önerileri:

  • JSA serisi: 1.10.0’dan önceki Apache Commons Text, güvenli olmayan enterpolasyon varsayılanları (CVE-2022-42889, CVSS) nedeniyle güvenilmeyen girişe uygulandığında RCE’ye izin verir 9.8risk”eleştirmen“)
  • Junos İşletim Sistemi Gelişti: gNOI Sunucusunda Kabuk Enjeksiyon Güvenlik Açığı (CVE-2023-28983, CVSS) 8.8, yüksek)
  • Junos OS Evolved: Docker deposu dünya çapında yazılabilir ve sınırlı ayrıcalıklara sahip yerel kullanıcıların dosyaları Docker kapsayıcılarına (CVE-2023-28960, CVSS) göndermesine olanak tanır 8.2, yüksek)
  • Junos OS Evolved: Kabuk erişimine sahip düşük ayrıcalıklı yerel kullanıcı, kök olarak CLI komutları verebilir (CVE-2023-28966, CVSS 7.8, yüksek)
  • Junos İşletim Sistemi ve Junos İşletim Sistemi Evolved: Bir rota sık sık güncellendiğinde BGP kaburga parçalama senaryosunda, bir rpd bellek sızıntısı meydana gelir (CVE-2023-28982, CVSS 7.5, yüksek)
  • Junos OS ve Junos OS Evolved: BGP flowpec hatalı güncelleme, RPD’nin çökmesine neden oluyor (CVE-2023-28964, CVSS 7.5, yüksek)
  • Junos OS: MX Serisi: Belirli bir trafik hızı DDoS eşiğini (CVE-2023-28976, CVSS) aşarsa FPC çökmesi meydana gelir 7.5, yüksek)
  • Junos OS ve Junos OS Evolved: Gerçek BGP paketleri gönderen bir saldırgan, RPD’yi (CVE-2023-28967, CVSS) çökertir 7.5, yüksek)
  • Junos İşletim Sistemi: MX Serisi: Bir BBE senaryosunda, abonelerden belirli hatalı biçimlendirilmiş paketler alındığında bbe-smgd işlemi çöküyor (CVE-2023-28974, CVSS 7.4, yüksek)
  • Paragon Active Assurance: timescaledb’nin etkinleştirilmesi, IP iletimini etkinleştirir (CVE-2023-28971, CVSS 7.2, yüksek)
  • Junos OS Evolved: ‘sysmanctl’ kabuk komutu, yerel bir kullanıcının bazı yönetimsel işlemlere (CVE-2023-28973, CVSS) erişmesine olanak tanır 7.1, yüksek)
  • Junos İşletim Sistemi: NFX Serisi: “sistem konsolu bağlantı noktalarını güvensiz ayarla”, kök parola kurtarmaya olanak tanır (CVE-2023-28972, CVSS 6.8, yarım)
  • Junos İşletim Sistemi: J-Web’de çoklu güvenlik açıkları (CVE-2023-28962+CVE-2023-28963, Juniper’a göre CVSS) 6.5, yarım)
  • Junos OS ve Junos OS Evolved: Yanlış IPv6 yönlendirici bildirimleri alınırsa, rpd’nin çökmesine neden olan bir bellek bozulması meydana gelir (CVE-2023-28981, CVSS 6.5, yarım)
  • Junos OS: QFX10002: PFE, belirli hatalı biçimlendirilmiş paketleri (CVE-2023-28959, CVSS) alırken takılıyor ve yeniden başlatılıyor 6.5, yarım)
  • Junos OS: QFX10002: Fırtına Kontrolü İşlev Arızası Hizmet Reddine Neden Olabilir (CVE-2023-28965, CVSS 6.5, yarım)
  • Junos OS: JRR200: Belirli bir paket (CVE-2023-28970, CVSS) alınırken çekirdek çökmesi 6.5, yarım)
  • Junos OS: QFX10000 serisi, PTX1000 serisi: kötü Ethernet çerçevesi alındığında dcpfe işlemi çöküyor (CVE-2023-1697, CVSS 6.5, yarım)
  • Junos OS: ACX Serisi: IPv6 güvenlik duvarı filtresi, “sonraki başlıktan ah” kullanıldığında PFE’de kurulu değil (CVE-2023-28961, CVSS 5.8, yarım)
  • Junos OS ve Junos OS Evolved: Bir BGP kaburga parçalama senaryosunda, rpd, belirli bir CLI komutu (CVE-2023-28980, CVSS) yayınladıktan kısa bir süre sonra çökecektir. 5.5, yarım)
  • Junos OS: QFX Serisi: Birçok MAC adresi öğrenildiğinde ve yaşlandığında PFE çökebilir (CVE-2023-28984, CVSS 5.3, yarım)
  • Junos OS Evolved: Bazı hassas kullanıcı bilgilerine okuma erişimi mümkündür (CVE-2023-28978, CVSS 5.3, yarım)
  • Junos İşletim Sistemi: SRX Serisi – JDPI kod çözücü eylemlerine dayanan politika açılamayabilir (CVE-2023-28968, CVSS 5.3, yarım)
  • Junos OS: 6PE senaryosunda, belirli bir IPv6 paketinin alınması üzerine bir bütünlük kontrolü başarısız olur (CVE-2023-28979, CVSS 4.7, yarım)
  • Junos OS: Belirli USB cihazları takıldığında çekirdek çöküyor (CVE-2023-28975, CVSS 4.6, yarım)

BT yöneticileri güncellemeleri hızlı bir şekilde yüklemelidir. Kapatılan zafiyetlerin bir kısmı kritik veya yüksek riskli olduğundan bu durum saldırı yüzeyini azaltır.

Son zamanlarda, Ocak ayında Juniper Networks’ten büyük bir yükseltme dalgası geldi. Yine üretici, ürünlerde bazıları kritik olan düzinelerce güvenlik açığı açtı.


(dmk)



Haberin Sonu
 
Üst