弱點通告:Juniper Networks 存在多個安全性弱點,建議請管理者儘速評估更新,以降低受駭風險!
2018/04/16
風險等級: 高度威脅
摘  要:

Juniper Networks 存在多個安全性弱點,攻擊者可以透過這些漏洞取得被感染系統的控制權,官方已發布更新。

目前已知會受到影響的產品為 Junos OS、SRX Series、Junos、Steel-Belted Radius Carrier、NorthStar、OpenSSL、NSM Appliance、Junos Snapshot Administrator,HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。

影響系統:
  • Junos OS 12.1X46, 12.3, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53, 16.1, 16.1X65, 16.1X70, 16.2, 17.1, 17.2, 17.2X75 版本
  • Steel-Belted Radius Carrier 8.2.0-R18 之前版本
  • Steel-Belted Radius Carrier 8.3.0-R11 之前版本
  • Steel-Belted Radius Carrier 8.4.1-R5 之前版本
  • NorthStar 3.0.1 之前版本
  • NorthStar 3.2.1 之前版本
  • NSM Appliance 2012.2 版本
  • 解決辦法:

    請參考 Juniper 官網下載更新至最新版本

  • Junos OS 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5, 15.1X49-D60, 15.1X53-D66, 15.1X53-D233, 15.1X53-D471, 16.1R1(含)之後版本
  • Junos OS 12.1X46-D76 , 12.3X48-D55, 15.1X49-D90, 17.3R1 (含)之後版本 (SRX Series)
  • Junos OS 12.1X46-D60, 12.3X48-D35, 15.1X49-D60, 17.3R1 (含)之後版本 (SRX Series)
  • Junos OS 12.3R12-S7, 12.3R13, 12.3X48-D65, 14.1R9, 14.1X53-D130, 15.1F2-S20, 15.1F6-S10, 15.1R7, 15.1X49-D130, 15.1X53-D233, 15.1X53-D471, 15.1X53-D472, 15.1X53-D58, 15.1X53-D66, 16.1R5-S3, 16.1R7, 16.1X65-D65, 16.1X70-D10, 16.2R1-S6, 16.2R2-S5, 16.2R3, 17.1R2-S6, 17.1R3, 17.2R1 (含)之後版本
  • Junos OS 14.1X53-D47, 15.1F6-S10, 15.1R4-S9, 15.1R6-S6, 15.1R7, 15.1X49-D130, 15.1X53-D233, 15.1X53-D471, 15.1X53-D58, 15.1X53-D66, 16.1R3-S8, 16.1R4-S9, 16.1R5-S3, 16.1R6-S3, 16.1R7, 16.1X65-D47, 16.2R1-S6, 16.2R2-S5, 16.2R3, 17.1R2-S3, 17.1R3, 17.2R1-S3, 17.2R2-S1, 17.2R3, 17.2X75-D70, 17.3R1 (含)之後版本
  • Steel-Belted Radius Carrier 8.2.0-R18, 8.3.0-R11, 8.4.1-R5 (含)之後版本
  • NorthStar 3.0.1, 3.2.1, 4.0.0 (含)之後版本
  • Junos OS 12.3X48-D70, 14.1R9, 14.1X53-D130, 14.1X53-D47, 15.1R6-S6, 15.1R7, 15.1X49-D130, 15.1X53-D233, 15.1X53-D471, 15.1X53-D59, 15.1X53-D67, 16.1R3-S8, 16.1R5-S4, 16.1R6-S3, 16.2R1-S6, 16.2R2-S5, 17.1R2-S6, 17.2R2-S3, 17.3R3*, 17.4R2*, 18.1R1 (含)之後版本、NorthStar 3.0.2, 3.1.1, 3.2.1 (含)之後版本、NSM 2012.2R14 (含)之後版本、CTPView 7.3R4, 7.4R2 (含)之後版本、CTPOS 7.3R4, 7.4R1 (含)之後版本
  • Junos OS 12.1X46-D76, 12.3X48-D50, 15.1R7, 15.1X49-D100, 16.1R5, 16.2R2, 17.1R2, 17.2R1 (含)之後版本
  • NSM Appliance 2012.2R12 (含)之後版本
  • Junos OS 14.1R9, 14.1X53-D47, 15.1R4-S9, 15.1R6-S6, 15.1R7, 15.1X49-D100, 15.1X53-D59, 16.1R3-S8, 16.1R4-S8, 16.1R5, 16.2R1-S6, 16.2R2, 17.1R2, 17.2R1 (含)之後版本
  • Junos OS 12.1X46-D76, 12.3X48-D66, 12.3X48-D70, 14.1R9, 14.1X53-D47, 14.2R8, 15.1F2-S19, 15.1F6-S10, 15.1R4-S9, 15.1R5-S7, 15.1R6-S4, 15.1R7, 15.1X49-D131, 15.1X49-D140, 15.1X53-D233, 15.1X53-D471, 15.1X53-D58, 15.1X53-D66, 16.1R3-S8, 16.1R4-S6, 16.1R5, 16.2R1-S6, 16.2R2-S5, 16.2R3, 17.1R1-S7, 17.1R2-S6, 17.1R3, 17.2R1-S5, 17.2R2, 17.3R1 (含)之後版本
  • Junos Snapshot Administrator 1.3.0 (含)之後版本
  • 細節描述:

    Juniper Networks 存在多個安全性弱點,攻擊者可以透過這些漏洞取得被感染系統的控制權。

    1.Junos OS 設備在 IP address 介面收到攻擊者自製的 Connectionless Network Protocol (CLNP) 封包時,可能造成核心意外終止進而導致遠端代碼執行。 2.使用 Juniper Networks Steel-Belted Radius (SBR) Carrier 中的 Eclipse Jetty server 時存在訊息遺漏的弱點,可能被網路攻擊者所利用。 3.Junos OS SRX series 設備中的 Network Address Translation - Protocol Translation (NAT-PT) 可能允許一些 IPv6 空的封包使 flowd 背景程式意外終止,重複使 flowd 背景程式意外終止讓 SRX 設備造成大量阻斷服務的情況。 4.Junos OS 的 SNMP 子系統中 MIB-II subagent daemon (mib2d) 可能允許遠端網路攻擊者意外終止 mib2d 程序,進而導致阻斷服務的情況,另有其他尚未列出之弱點,詳細資訊請參考Juniper官方網站

    HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。

    參考資訊:

    US-CERT(2018/04/12)
    CVE(2018/04/11)