DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-1797: Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Historie

Version 1 (2017-10-12 15:04)
Neues Advisory

Betroffene Software

Juniper Junos OS < 12.1X46-D71
Juniper Junos OS < 12.3X48-D50
Juniper Junos OS < 13.3R10-S2
Juniper Junos OS < 14.1R4-S9
Juniper Junos OS < 14.1R8-S5
Juniper Junos OS < 14.1R9
Juniper Junos OS < 14.1X50-D185
Juniper Junos OS < 14.1X53-D50
Juniper Junos OS < 14.2R4-S9
Juniper Junos OS < 14.2R6
Juniper Junos OS < 14.2R7-S9
Juniper Junos OS < 14.2R8
Juniper Junos OS < 15.1F2-S16
Juniper Junos OS < 15.1F5-S8
Juniper Junos OS < 15.1F6-S8
Juniper Junos OS < 15.1R3
Juniper Junos OS < 15.1R4
Juniper Junos OS < 15.1R5-S6
Juniper Junos OS < 15.1R6-S2
Juniper Junos OS < 15.1R7
Juniper Junos OS < 15.1X49-D100
Juniper Junos OS < 15.1X53-D470
Juniper Junos OS < 16.1R1
Juniper Junos OS < 16.1R2
Juniper Junos OS < 16.1R3-S6
Juniper Junos OS < 16.1R4-S5
Juniper Junos OS < 16.1R5
Juniper Junos OS < 16.1X65-D45
Juniper Junos OS < 16.2R1-S5
Juniper Junos OS < 16.2R2-S1
Juniper Junos OS < 16.2R3
Juniper Junos OS < 17.1R1-S3
Juniper Junos OS < 17.1R2-S2
Juniper Junos OS < 17.1R3
Juniper Junos OS < 17.2R1-S3
Juniper Junos OS < 17.2R2
Juniper Junos OS < 17.2X75-D50
Juniper Junos OS < 17.3R1-S1
Juniper Junos OS < 17.3R2
Juniper Junos OS < 17.4R1

Betroffene Plattformen

Juniper EX Series Switches
Juniper EX Series Switches EX2200
Juniper EX Series Switches EX3300
Juniper EX Series Switches XRE200
Juniper MX-Series Router
Juniper PTX
Juniper QFX Series
Juniper Junos OS
Juniper JUNOS T
Juniper vMX
Juniper vRR

Lösung

Patch

Juniper Security Bulletin JSA10807: Multiple Products: "Dirty COW" Linux Kernel Local Privilege Escalation (CVE-2016-5195)

Patch

Juniper Security Bulletin JSA10810 (CVE-2017-10607)

Patch

Juniper Security Bulletin JSA10814 (CVE-2017-10611)

Patch

Juniper Security Bulletin JSA10816 (CVE-2017-10613)

Patch

Juniper Security Bulletin JSA10817 (CVE-2017-10614, CVE-2017-10621)

Patch

Juniper Security Bulletin JSA10818 (CVE-2017-10615)

Patch

Juniper Security Bulletin JSA10820 (CVE-2017-10618)

Beschreibung

Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, nicht authentisierten Angreifer das Erlangen von Administratorrechten (CVE-2016-5195, Dirty COW), die Ausführung beliebigen Programmcodes (CVE-2017-10615) sowie die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Ein lokaler, einfach authentisierter Angreifer kann über eine weitere Schwachstelle ebenfalls einen Denial-of-Service-Angriff durchführen.
Die Schwachstellen betreffen verschiedene Junos OS Versionen auf unterschiedlichen Plattformen.

Juniper stellt Sicherheitsupdates zur Behebung der einzelnen Schwachstellen bereit. Informationen zu betroffenen Versionen finden Sie in den jeweiligen Schwachstelleninformationen und in den Referenzen des Herstellers. In dieser Meldung wird die jeweils höchste Version der einzelnen Versionszweige aufgeführt, die für mindestens eine Schwachstelle als fehlerbereinigte Version vom Hersteller benannt wird.

Juniper informiert in der Sicherheitsmeldung JSA10807 über durch die 'Dirty COW'-Schwachstelle betroffene Juniper-Produkte. Junos OS ist von dieser Schwachstelle ausschließlich in einer virtualisierten Umgebung betroffen. Ist Junos OS der Host, auch wenn darauf weitere virtualisierte Junos OS-Gast-Bertriebssysteme bereitgestellt werden, oder ist Junos OS nicht virtualisiert, dann ist Junos OS nicht verwundbar.

Schwachstellen

CVE-2017-10618: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

Im 'bgp-error-tolerance'-Feature von Junos OS besteht eine nicht näher beschriebene Schwachstelle, die es einem Angreifer ermöglicht mit einem bösartig präparierten 'BGP UPDATE', in dem ein Satz speziell präparierter transitiver Attribute enthalten ist, den RPD-Routing-Prozess abstürzen zu lassen (Denial-of-Service), wodurch dieser neu startet. Geräte auf denen 'bgp-error-tolerance' nicht konfiguriert ist, sind über diese Schwachstelle nicht verwundbar. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-10615: Schwachstelle in Junos OS ermöglicht Ausführung beliebigen Programmcodes

In dem 'Pluggable Authentication Module' (PAM) in Junos OS besteht eine nicht näher beschriebene Schwachstelle. Ein entfernter, nicht authentisierter Angreifer kann durch das Ausnutzen der Schwachstelle beliebigen Programmcode zur Ausführung bringen oder Daemons, wie beispielsweise 'telnetd' oder 'sshd', zum Absturz bringen (Denial-of-Service).

CVE-2017-10614 CVE-2017-10621: Schwachstellen in Junos OS ermöglichen Denial-of-Service-Angriff

In Junos OS bestehen zwei nicht näher beschriebene Schwachstellen im 'telnetd'-Service, die es ermöglichen die Speicher- und CPU-Ressourcen derart stark zu belasten, dass ein Denial-of-Service (DoS)-Zustand eintritt. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-10613: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

In einem bestimmten 'Loopback'-Filteraktionsbefehl, wenn dieser in einer bestimmten logischen Reihenfolge von Operation in einer laufenden Konfiguration von Junos OS verwendet wird, besteht eine nicht näher beschriebene Schwachstelle. Ein lokaler, einfach authentisierter Angreifer, mit Zugang zur Kommandozeile (CLI) und der Möglichkeit Remote-Verbindungen zur Loopback-Schnittstelle aufzubauen, kann durch das Ausnutzen der Schwachstelle den Kernel in einen Denial-of-Service (DoS)-Zustand versetzen.

CVE-2017-10611: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

In Junos OS besteht eine Schwachstelle, wenn erweiterte Statistiken über die Option 'set chassis extended-statistics' bei der Ausführung von Operation aktiviert sind, mit denen Schnittstellenstatistiken abgerufen werden, die 'SNMP GET'-Anfragen umfassen aber nicht auf diese begrenzt sind. Dadurch kann der 'pfem'-Prozess oder der Flexible PIC Concentrator (FPC) zum Absturz gebracht werden. Durch wiederholte Abstütze kann ein erweiterter Denial-of-Service (DoS)-Zustand eintreten. Die Schwachstelle kann von einem entfernten, nicht authentisierten Angreifer ausgenutzt werden.

CVE-2017-10607: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

Bei der Verarbeitung bösartig präparierter BGP Protocol Data Units (PDU) besteht eine nicht näher beschriebene Schwachstelle in Junos OS, die es ermöglicht den RPD-Routing-Prozess zum Absturz zu bringen. Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle durch die direkte Versendung bösartig präparierter BGP-PDU's an ein betroffenes Gerät ausnutzen und einen Denial-of-Service (DoS)-Zustand herbeiführen. Durch wiederholte Abstütze kann dieser Zustand ausgedehnt werden.

CVE-2016-5195: Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

Durch eine Schwachstelle im Speicherverwaltungsprogrammcode des Linux-Kernels kann es im Zusammenhang mit Speicherseiten von Benutzern (User Pages in Memory) zu einem kritischen Wettlauf kommen, in dessen Folge ein lokaler, nicht authentifizierter Angreifer seine Privilegien bis hin zu Administratorrechten erweitern kann. Diese Schwachstelle ist auch unter dem Namen "Dirty Cow" bekannt.

Im Kontext von Google Android besteht diese Schwachstelle im Speicher-Subsystem des Kernels und ermöglicht einem entfernten, nicht authentisierten Angreifer über eine lokal installierte Applikation beliebigen Programmcode mit den Privilegien des Kernels zur Ausführung zu bringen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.