DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-1798: Juniper Junos OS, SRX Series: Mehrere Schwachstellen ermöglichen u.a. die Durchführung verschiedener Denial-of-Service-Angriffe

Historie

Version 1 (2017-10-12 16:04)
Neues Advisory

Betroffene Software

Juniper Junos OS < 12.1X46-D73
Juniper Junos OS < 12.3X48-D55
Juniper Junos OS < 14.1X53-D46
Juniper Junos OS < 15.1X49-D110
Juniper Junos OS < 15.1X49-D111
Juniper Junos OS < 15.1X53-D470
Juniper Junos OS < 16.1R3-S3
Juniper Junos OS < 17.3R1
Juniper Junos OS < 17.4R1

Betroffene Plattformen

Juniper SRX Services Gateways
Juniper SRX Services Gateways SRX300
Juniper SRX Services Gateways SRX1400
Juniper SRX Services Gateways SRX3400
Juniper SRX Services Gateways SRX3600
Juniper SRX Services Gateways SRX5400
Juniper SRX Services Gateways SRX5600
Juniper SRX Services Gateways SRX5800

Lösung

Patch

Juniper Security Bulletin JSA10807: Multiple Products: "Dirty COW" Linux Kernel Local Privilege Escalation (CVE-2016-5195)

Patch

Juniper Security Bulletin JSA10809 (CVE-2017-10606)

Patch

Juniper Security Bulletin JSA10811 (CVE-2017-10608)

Patch

Juniper Security Bulletin JSA10813 (CVE-2017-10610)

Patch

Juniper Security Bulletin JSA10821 (CVE-2017-10619)

Patch

Juniper Security Bulletin JSA10822 (CVE-2017-10620)

Patch

Juniper Security Bulletin JSA10825 (CVE-2017-3137)

Beschreibung

Mehrere Schwachstellen in Junos OS für SRX-Geräte ermöglichen es einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen, Sicherheitsvorkehrungen zu umgehen und Administratorrechte (CVE-2016-5195, Dirty COW) zu erlangen. Ein lokaler, mehrfach authentisierter Angreifer kann eine weitere Schwachstelle zudem für das Ausspähen von Informationen ausnutzen.

Der Hersteller bestätigt die Schwachstellen für verschiedene Versionen von Junos OS auf SRX-Geräten und benennt jeweils fehlerbereinigte Versionen. Die Schwachstelle CVE-2017-10606 betrifft nur Junos OS 15.1X49 auf SRX300 Geräten, auf denen die Trusted Platform Module (TPM) Firmware-Version 4.40 installiert ist und die Schwachstelle CVE-2017-10619 betrifft ausschließlich Junos OS 12.3X48 und 15.1X49 auf den SRX-Series Geräten SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 und SRX5800.

Juniper informiert in der Sicherheitsmeldung JSA10807 über durch die 'Dirty COW'-Schwachstelle betroffene Juniper-Produkte. Junos OS ist von dieser Schwachstelle ausschließlich in einer virtualisierten Umgebung betroffen. Ist Junos OS der Host, auch wenn darauf weitere virtualisierte Junos OS-Gast-Bertriebssysteme bereitgestellt werden, oder ist Junos OS nicht virtualisiert, dann ist Junos OS nicht verwundbar.

Schwachstellen

CVE-2017-10620: Schwachstelle in Junos OS ermöglicht Umgehen von Sicherheitsvorkehrungen und Denial-of-Service-Angriff

In Junos OS für SRX-Geräte besteht eine Schwachstelle, weil das HTTPS-Server-Zertifikat vor dem Herunterladen von Anti-Viren-Updates nicht überprüft wird. Ein entfernter, nicht authentisierter Angreifer kann dies in einem Man-in-the-Middle (MitM)-Angriff ausnutzen und gefälschte Signaturen injizieren, wodurch der Dienst unterbrochen wird (Denial-of-Service) oder die Erkennung von bestimmten Angriffs-Typen nicht erfolgt.

CVE-2017-10619: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

Wenn 'Express Path' (vormals 'Service Offloading') auf den High-End SRX-Geräten SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 sowie SRX5800 konfiguriert ist und diese im 'High Availability Cluster'-Konfigurationsmodus betrieben werden, besteht eine nicht näher beschriebene Schwachstelle in Junos OS. Diese ermöglicht es einem entfernten, nicht authentisierten Angreifer mit bestimmten Multicast-Datenpaketen den 'flowd'-Prozess zum Absturz zu bringen (Denial-of-Service).

CVE-2017-10610: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

Eine nicht näher erläuterte Schwachstelle für Junos OS für SRX-Series Geräte ermöglicht es den 'flowd'-Prozess mit Hilfe eines in einem 'NAT64 IPv6 to IPv4-Tunnel' eingebetteten ICMP-Paketes zum Absturz zu bringen. Durch wiederholte Abstürze kann ein erweiterter Denial-of-Service (DoS)-Zustand herbeigeführt werden. Betroffen sind ausschließlich Konfigurationen mit aktiviertem 'NAT64'. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-10608: Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

In der Sun/MS-RPC Application Layer Gateway (ALG)-Komponente in Junos OS für SRX-Series Geräte, mit einer oder mehreren Application Layer Gateways (ALG), besteht eine nicht näher beschriebenen Schwachstelle, wodurch 'flowd' bei der Verarbeitung von Daten durch das Sun/MS-RPC-ALG abstürzen kann. Die Schwachstelle ist ausschließlich über IPv6-Datenverkehr ausnutzbar. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-10606: Schwachstelle in Junos OS ermöglicht Ausspähen von Informationen

In Juniper OS besteht eine Schwachstelle, weil die Firmware-Version 4.40 des Trusted Platform Module (TPM) für Juniper SRX300 Geräte eine Schwäche bei der Erstellung kryptografischer Schlüssel aufweist, die für die Verschlüsselung sensitiver Konfigurationsdaten verwendet werden. Ein lokaler, mehrfach authentisierter Angreifer kann durch das Ausnutzen der Schwachstelle sensitive Informationen ausspähen.

CVE-2017-3137: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

In BIND9 existiert eine Schwachstelle aufgrund fehlerhafter Annahmen über die Sortierreihenfolge von Daten in der Antwortsektion einer Response, die CNAME oder DNAME Daten enthält. Durch die fehlerhaften Annahmen kann es zu einer Situation kommen, in der der BIND-Server mit einem Zusicherungsfehler (Assertion Failure) terminiert, wenn eine Response mit Daten in einer ungewöhnlichen Sortierreihenfolge verarbeitet wird. Rekursive Server sind von dieser Schwachstelle stärker betroffen als Autoritative Server. Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle für einen Denial-of-Service-Angriff ausnutzen.

Im Kontext von Junos OS besteht die Schwachstelle für SRX-Series Geräte, auf denen der DNS-Proxy-Dienst unter [system services dns dns-proxy] konfiguriert ist. Diese Einstellung ist nicht standardmäßig aktiviert. Andere Junos OS-basierte Geräte sind nicht betroffen, da ihnen das BIND DNS Server-Feature nicht zur Verfügung steht.

CVE-2016-5195: Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

Durch eine Schwachstelle im Speicherverwaltungsprogrammcode des Linux-Kernels kann es im Zusammenhang mit Speicherseiten von Benutzern (User Pages in Memory) zu einem kritischen Wettlauf kommen, in dessen Folge ein lokaler, nicht authentifizierter Angreifer seine Privilegien bis hin zu Administratorrechten erweitern kann. Diese Schwachstelle ist auch unter dem Namen "Dirty Cow" bekannt.

Im Kontext von Google Android besteht diese Schwachstelle im Speicher-Subsystem des Kernels und ermöglicht einem entfernten, nicht authentisierten Angreifer über eine lokal installierte Applikation beliebigen Programmcode mit den Privilegien des Kernels zur Ausführung zu bringen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.