Ağ tedarikçisi Juniper birçok güvenlik güncellemesi dağıtır

celeron

Global Mod
Global Mod
Ağ tedarikçisi Juniper, kendi ürünlerindeki güvenlik açıklarıyla ilgili 25 güvenlik raporu yayınladı. Geliştiriciler bir güvenlik açığını kritik olarak sınıflandırır; bu, ağdaki saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır. Diğer on boşluk yüksek riskli olarak kabul edilir.


Ardıç: Sabit kritik boşluk


Kritik olarak sınıflandırılan güvenlik açığı şurada bulunabilir: Ardıç Güvenli Analitik (JSA). Apache Commons Text, daha fazla değerlendirme için sözde “değişken enterpolasyonu” gerçekleştirmek için kullanılır. 1.9 sürümüne kadar ve bu sürüm dahil olmak üzere, Apache Commons Text, keyfi kod yürütmek için istismar edilebilecek kritik bir güvenlik açığı içeriyordu. Juniper Networks Güvenlik Tehdidi Müdahale Yöneticisi (STRM) sürümden farkı kapat 7.5.0UP4.

İçinde JunosOS Gelişmiş düşük ayrıcalıklara sahip kimliği doğrulanmış saldırganlar komutları enjekte etmiş olabilir. Başka bir yüksek riskli güvenlik açığı, bir yöneticinin istemeden olarak işaretlediği uygunsuz izin atamaları nedeniyle potansiyel olarak kötü amaçlı dosyaları Docker kapsayıcılarına kopyalamalarına da izin verdi. root gerçekleştirebilirdi.


Diğer boşluklar da geçerlidir Juno’nun işletim sistemi Ve Paragon Aktif Güvencesi (PAA). BT yöneticileri, kullandıkları cihazlar ve yazılım sürümleriyle ilgili olup olmadığını görmek için güvenlik bildirimlerini kontrol etmeli ve mevcut güncellemeleri uygulamalıdır.

Önem derecesine göre sıralanmış Juniper’ın Nisan ayı güvenlik uyarıları:

  • JSA Serisi: 1.10.0’dan önceki Apache Commons Text, güvenli olmayan enterpolasyon varsayılanları (CVE-2022-42889, CVSS) nedeniyle güvenilmeyen girişe uygulandığında RCE’ye izin verir 9.8risk “kritik“)
  • Junos OS Evolved: gNOI sunucusundaki Shell Injection güvenlik açığı (CVE-2023-28983, CVSS) 8.8, yüksek)
  • Junos OS Evolved: Docker deposu dünya çapında yazılabilir, düşük ayrıcalıklı yerel kullanıcının Docker kapsayıcılarına (CVE-2023-28960, CVSS) dosya eklemesine izin verir 8.2, yüksek)
  • Junos OS Evolved: Kabuk erişimine sahip düşük ayrıcalıklı yerel kullanıcı, CLI komutlarını kök olarak çalıştırabilir (CVE-2023-28966, CVSS 7.8, yüksek)
  • Junos İşletim Sistemi ve Junos İşletim Sistemi Gelişti: Bir BGP kaburga parçalama senaryosunda, bir rota sık sık güncellendiğinde bir rpd bellek sızıntısı meydana gelir (CVE-2023-28982, CVSS 7.5, yüksek)
  • Junos OS ve Junos OS Evolved: Hatalı biçimlendirilmiş BGP akış özelliği güncellemesi, RPD çökmesine neden oluyor (CVE-2023-28964, CVSS 7.5, yüksek)
  • Junos OS: MX Serisi: Belirli bir trafik oranı DDoS eşiğini aşarsa, bir FPC çökmesine yol açar (CVE-2023-28976, CVSS 7.5, yüksek)
  • Junos OS ve Junos OS Evolved: Orijinal BGP paketleri gönderen bir saldırgan, RPD çökmesine neden olur (CVE-2023-28967, CVSS 7.5, yüksek)
  • Junos OS: MX Serisi: Bir BBE senaryosunda, abonelerden belirli hatalı biçimlendirilmiş paketlerin alınması üzerine bbe-smgd işlemi çökecektir (CVE-2023-28974, CVSS 7.4, yüksek)
  • Paragon Active Assurance: Zaman ölçeklendirilmişb’nin etkinleştirilmesi, IP iletmeyi etkinleştirir (CVE-2023-28971, CVSS 7.2, yüksek)
  • Junos OS Evolved: ‘sysmanctl’ kabuk komutu, yerel bir kullanıcının bazı yönetimsel işlemlere (CVE-2023-28973, CVSS) erişmesini sağlar 7.1, yüksek)
  • Junos İşletim Sistemi: NFX Serisi: “sistem bağlantı noktaları konsolunu güvensiz olarak ayarla”, kök parola kurtarmaya izin verir (CVE-2023-28972, CVSS 6.8, orta)
  • Junos İşletim Sistemi: J-Web’de çoklu güvenlik açıkları (CVE-2023-28962+CVE-2023-28963, Juniper’a göre CVSS) 6.5, orta)
  • Junos OS ve Junos OS Evolved: Hatalı biçimlendirilmiş IPv6 yönlendirici reklamları alınırsa, bir rpd çökmesine neden olan bellek bozulması meydana gelir (CVE-2023-28981, CVSS 6.5, orta)
  • Junos OS: QFX10002: Belirli hatalı biçimlendirilmiş paketlerin (CVE-2023-28959, CVSS) alınması üzerine PFE takılıyor ve yeniden başlatılıyor 6.5, orta)
  • Junos OS: QFX10002: Fırtına kontrol özelliğinin başarısız olması Hizmet Reddine neden olabilir (CVE-2023-28965, CVSS 6.5, orta)
  • Junos OS: JRR200: Belirli bir paketin alınması üzerine çekirdek çökmesi (CVE-2023-28970, CVSS 6.5, orta)
  • Junos OS: QFX10000 Series, PTX1000 Series: Hatalı biçimlendirilmiş bir ethernet çerçevesi alındığında dcpfe işlemi çökecek (CVE-2023-1697, CVSS 6.5, orta)
  • Junos OS: ACX Serisi: IPv6 güvenlik duvarı filtresi, “sonraki başlıktan ah” kullanıldığında PFE’de kurulu değil (CVE-2023-28961, CVSS 5.8, orta)
  • Junos İşletim Sistemi ve Junos İşletim Sistemi Gelişti: Bir BGP kaburga parçalama senaryosunda, belirli bir CLI komutu verildikten kısa bir süre sonra bir rpd çökmesi meydana gelir (CVE-2023-28980, CVSS 5.5, orta)
  • Junos OS: QFX Serisi: Birçok MAC adresi öğrenilirken ve yaşlanırken PFE çökebilir (CVE-2023-28984, CVSS 5.3, orta)
  • Junos OS Evolved: Bazı gizli kullanıcı bilgilerine okuma erişimi mümkündür (CVE-2023-28978, CVSS 5.3, orta)
  • Junos İşletim Sistemi: SRX Serisi: JDPI kod çözücü eylemlerine dayanan ilkeler başarısız olabilir (CVE-2023-28968, CVSS 5.3, orta)
  • Junos OS: 6PE senaryosunda, belirli bir IPv6 paketinin alınması üzerine bir bütünlük kontrolü başarısız olur (CVE-2023-28979, CVSS 4.7, orta)
  • Junos OS: Belirli USB aygıtları takıldığında çekirdek çökecek (CVE-2023-28975, CVSS 4.6, orta)

BT yöneticileri güncellemeleri hızlı bir şekilde yüklemelidir. Kapatılan zafiyetlerin bir kısmı kritik veya yüksek riskli olduğundan saldırı yüzeyini azaltır.

En son olarak, Ocak ayında Juniper Networks’ten büyük bir güncelleme dalgası gerçekleşti. Burada da üretici, ürünlerde bazıları kritik olan düzinelerce güvenlik açığı kapattı.


(dmk)



Haberin Sonu