DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-0648: Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe

Historie

Version 1 (2017-04-13 11:27)
Neues Advisory
Version 2 (2017-04-26 09:58)
Juniper aktualisiert die beiden Sicherheitsmeldungen JSA10776 und JSA10778 für Junos OS und stellt darin zusätzliche Sicherheitsupdates bereit. Im Kontext von JSA10776 sind das die Junos OS Versionen 12.1X46-D66, 15.1X53-D64, 15.1X53-D70 sowie 15.1X53-D231 und im Kontext von JSA10778 die Junos OS Versionen 15.1X49-D38 und 15.1X49-D48.
Version 3 (2017-04-28 10:20)
Juniper aktualisiert die Sicherheitsmeldung JSA10784 (CVE-2016-1886) für Junos OS und gibt die Version 14.1X53-D43 der Software als nicht mehr von der Schwachstelle betroffen an.
Version 4 (2017-05-22 14:36)
Juniper aktualisiert seine Sicherheitsmeldung JSA10784 und gibt darin bekannt, dass die Junos OS Version 12.3X48-D50 nun ebenfalls den Fix zur Behebung der Schwachstelle CVE-2016-1886 beinhaltet / beinhalten wird und entfernt die Angabe der Version 12.3X48-D55 aus der Sicherheitsmeldung.
Version 5 (2017-05-23 09:44)
Juniper aktualisiert seine Sicherheitsmeldung JSA10776 (NTP) und ergänzt die Junos OS Versionen 14.2R4-S8 und 14.1X53-D44 als Sicherheitsupdates. Die Version 14.1X53-D44 wird auch als gefixte Version für CVE-2017-2312 (JSA10777, RDP) angegeben.
Version 6 (2017-05-24 09:28)
Juniper aktualisiert die Sicherheitsmeldung JSA10777 und ergänzt die Junos OS Versionen 14.1X53-D44 und 15.1F5-S7 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-2312.
Version 7 (2017-08-11 16:18)
Juniper aktualisiert seine Sicherheitsmeldung JSA10778 und ergänzt die Junos OS Versionen 15.1X49-D38, 15.1X49-D48, 15.1X49-D90, 15.1X53-D104, 15.1X53-D105 und 15.1X53-D57 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-2313.

Betroffene Software

Juniper Junos OS < 12.1X46-D66
Juniper Junos OS < 12.3R12-S4
Juniper Junos OS < 12.3R13
Juniper Junos OS < 12.3X48-D50
Juniper Junos OS < 13.3R10
Juniper Junos OS < 14.1R8-S3
Juniper Junos OS < 14.1R9
Juniper Junos OS < 14.1X53-D50
Juniper Junos OS < 14.1X55-D35
Juniper Junos OS < 14.2R4-S8
Juniper Junos OS < 14.2R6-S4
Juniper Junos OS < 14.2R7-S6
Juniper Junos OS < 14.2R8
Juniper Junos OS < 15.1F2-S16
Juniper Junos OS < 15.1F5-S7
Juniper Junos OS < 15.1F6-S5
Juniper Junos OS < 15.1F7
Juniper Junos OS < 15.1R4-S7
Juniper Junos OS < 15.1R5-S2
Juniper Junos OS < 15.1R6
Juniper Junos OS < 15.1X49-D90
Juniper Junos OS < 15.1X53-D231
Juniper Junos OS < 16.1R2
Juniper Junos OS < 16.1R3-S3
Juniper Junos OS < 16.1R4-S1
Juniper Junos OS < 16.1R5
Juniper Junos OS < 16.2R1-S3
Juniper Junos OS < 16.2R2
Juniper Junos OS < 17.1R1
Juniper Junos OS < 17.2R1

Betroffene Plattformen

EX Series Switches
Juniper Junos OS

Lösung

Patch

Juniper Security Advisory JSA10776 (Multiple NTP Vulnerabilities)

Patch

Juniper Security Advisory JSA10777 (CVE-2017-2312)

Patch

Juniper Security Advisory JSA10778 (CVE-2017-2313)

Patch

Juniper Security Advisory JSA10781 (CVE-2017-2315)

Patch

Juniper Security Advisory JSA10784 (CVE-2016-1886)

Patch

Juniper Security Advisory JSA10784 (CVE-2016-1886)

Beschreibung

Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen, das Ausspähen von Informationen und das Umgehen von Sicherheitsvorkehrungen. Ein nicht authentisierten Angreifer im benachbarten Netzwerk kann zudem Informationen falsch darstellen und weitere Denial-of-Service-Angriffe durchführen. Ein lokaler, einfach authentisierter Angreifer kann Privilegien eskalieren.

Juniper stellt Sicherheitsupdates zur Verfügung, um die Schwachstellen zu schließen. Die Schwachstelle CVE-2017-2315 betrifft ausschließlich Switches der EX-Serie.

Juniper informiert außerdem über die NTP-Schwachstellen CVE-2016-9311, CVE-2016-9310, CVE-2015-7979, CVE-2015-7973, CVE-2016-7431, CVE-2016-7429, CVE-2016-7427 und CVE-2015-8158, welche Junos OS Systeme betreffen, deren NTP Server innerhalb der '[edit system ntp]'-Hierarchieebene konfiguriert sind, und stellt hierfür entsprechende Sicherheitsupdates bereit. Anwender, die den zuvor in der Sicherheitsmeldung JSA10613 genannten Workaround schon umgesetzt haben, sind vor einer entfernten Ausnutzung der Schwachstellen in NTP bereits geschützt.

Schwachstellen

CVE-2017-2315: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

In Junos OS für EX-Series Switches besteht eine Schwachstelle bei der Verarbeitung von IPv6-Datenverkehr, die es mit einem speziell präparierten IPV6 Neighbor Discovery (ND) Paket ermöglicht ein Speicherleck zu verursachen (Memory Leak). Ein entfernter, nicht authentisierter Angreifer kann durch die Versendung einer Vielzahl solcher präparierter Datenpakete (Packet Flood) die Speicherressourcen eines betroffenen Gerätes aufbrauchen, wodurch ein Denial-of-Service (DoS)-Zustand eintritt. Betroffen sind Juniper EX-Series Switches, die für die Verarbeitung von IPv6-Datenverkehr konfiguriert sind.

CVE-2017-2313: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

In Junos OS ab der Version 15.1 besteht eine nicht näher beschriebene Schwachstelle bei der Verarbeitung von BGP-Datenverkehr. Empfängt ein betroffenes Gerät eine präparierte 'BGP UPDATE'-Nachricht, kann dies zum Absturz und Neustart des RDP-Prozesses (Routing Process Daemon) führen. Wiederholen sich diese Abstürze kann ein erweiterter Denial-of-Service (DoS)-Zustand herbeigeführt werden. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen. Betroffen sind Junos OS Versionen, die für die Verarbeitung des Border Gateway Protocol (BGP) konfiguriert sind.

CVE-2017-2312: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

In Junos OS besteht eine Schwachstelle bei der Verarbeitung bestimmter LDP-Datenpakete (Label Distribution Protocol), die für die Routing Engine (RE) bestimmt sind. Beim Empfang eines solchen Datenpaketes wird eine kleine Menge Speicher für den RDP-Prozess (Routing Protocol Daemon) reserviert, der erst beim Neustart des RDP-Prozesses wieder freigegeben wird. Empfängt ein betroffenes Gerät im Laufe der Zeit eine Vielzahl solcher Datenpakete, kann der Speicher vollständig aufgebraucht werden, wodurch ein Denial-of-Service (DoS)-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen, indem er speziell präparierten LDP-Datenverkehr an ein betroffenes Gerät sendet. Betroffen sind Geräte, die über die Option [protocols ldp] für die Verarbeitung von IPv4- und IPv6-LDP-Datenverkehr konfiguriert sind.

CVE-2016-9311: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

NTP enthält in der standardmäßig nicht aktiven Trap-Funktionalität eine Schwachstelle, die auf einer Null-Zeiger-Derefenzierung (NULL pointer dereference) beruht. Ein entfernter, einfach authentisierter Angreifer kann die Schwachstelle zu einem Denial-of-Service-Angriff ausnutzen.

CVE-2016-9310: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff und Ausspähen von Informationen

NTP enthält eine Schwachstelle, die auf einer fehlerhaft implementierten Möglichkeit Konfigurationsänderungen im Modus 'control mode' vorzunehmen beruht. Falls der Parameter 'restrict default noquery' nicht gesetzt ist, kann ein entfernter, nicht authentisierter Angreifer unter Verwendung eines speziell veränderten Paketes NTP-Traps erstellen, um Informationen auszuspähen sowie Denial-of-Service-Angriffe durchzuführen.

CVE-2016-7431: Schwachstelle in NTP ermöglicht Umgehen von Sicherheitsvorkehrungen

Eine Schwachstelle in NTP beruht auf einer fehlerhaften Behebung einer Zero-Origin-Schwachstelle in Version 4.2.8p6, die zu einer Verlangsamung bei bestimmten Sicherheitüberprüfungen führt. Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle auf nicht näher beschriebene Weise ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

CVE-2016-7429: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

NTPD enthält eine Schwachstelle, die auf einer fehlerhaften Überprüfung des Interfaces für Abfragen an einen NTP-Server beruht. In Fällen, in denen das 'Reverse Path Filtering' (rp_filter) des Betriebssystems bei der Verwendung mehrerer Interfaces für verschiedene Netzwerke deaktiviert ist, kann NTPD zu einer falschen Wahl des Interfaces veranlasst werden. Ein entfernter, nicht authentisierter Angreifer kann durch Übermittlung von Paketen mit gefälschter Quell-Adresse diese Schwachstelle ausnutzen und eine weitere Synchronisation des Systems mit dem Zeitserver unterbinden.

CVE-2016-7427: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

NTP enthält eine Schwachstelle, die auf einem fehlerhaften Schutz vor Wiederholungen im Broadcast-Modus beruht. Ein im benachbarten Netzwerk befindlicher, nicht authentisierter Angreifer kann die Schwachstelle ausnutzen und mit speziell gestalteten Paketen die Wiederholung legitimer Broadcasts anderer NTP-Server verhindern und so einen teilweisen Denial-of-Service-Zustand herbeiführen.

CVE-2016-1886: Schwachstelle in AT-Tastaturtreiber ermöglicht Privilegieneskalation

Im Tastaturtreiber atkbd(4), wie in FreeBSD verwendet, existiert eine Schwachstelle, durch die ein Speicherüberlauf (Buffer overflow) ausgelöst werden kann. Die Schwachstelle basiert auf einem fehlerhaften Vorzeichenvergleich im ioctl(2) Handler des Tastaturtreibers. Ein lokaler, einfach authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um einen Bereich des Kernelspeichers zu überschreiben und dadurch den Kernel zum Absturz bringen, einen Teil der Informationen aus dem Kernelspeicher lesen oder beliebigen Programmcode im Kernel ausführen und somit seine Privilegien erweitern.

CVE-2015-8158: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

Das Werkzeug ntpq bearbeitet eingehende Pakete in einer Schleife in der Funktion getresponse(), deren einzige Austrittsbedingungen der Erhalt einer korrekten Antwort oder eine kleine Anzahl von Fehlern sind. Sollte ein Paket eintreffen, das keine dieser Bedingungen erfüllt, wird die Schleife weiter fortgesetzt. Dadurch kann es potentiell zu einer Endlosschleife und damit zu einem Denial-of-Service-Zustand kommen, wenn ein Angreifer legitime Pakete unterbinden, gleichzeitig präparierte Pakete von einem vertrauenswürdigen Server senden und die Kommunikation zwischen dem ntpq-Client und dem NTP-Server als Mittelsmann kontrollieren kann. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2015-7979: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

Broadcast-Pakete mit falscher Authentifizierung (falscher Schlüssel, falscher MAC, usw.) können an Broadcast-Clients gesendet werden, woraufhin diese die Beziehung mit dem Broadcast-Server bereits nach dem Erhalt des ersten falschen Pakets abbrechen. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2015-7973: Schwachstelle in NTP ermöglicht Wiedereinspielen von Zeitpaketen

Wenn ein NTP Netzwerk für Broadcast-Operationen konfiguriert ist, können Zeitpakete wieder eingespielt werden. Ein nicht authentifizierter Angreifer im benachbarten Netzwerk in der Position eines Mittelsmann oder als böswilliger Teilnehmer mit dem gleichen vertrauenswürdigen Schlüssel wie das Opfer kann Zeitpakete wieder einspielen und so die Integrität und Verfügbarkeit beeinträchtigen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.