В продуктах Juniper исправлены 22 уязвимости

В операционной системе Junos, основанной на FreeBSD и используемой в различных сетевых устройствах компании Juniper, устранено 22 уязвимости. Большинство проблем позволяют удалённо инициировать отказ в обслуживании, вызвав крах как отдельных сервисов (RPD - Routing Protocols Daemon, flowd, jdhcpd, L2ALD, dcd, J-Web, telnetd ), так и ядра системы.

Кроме DoS-уязвимостей можно выделить следующие проблемы:

  • Возможность удалённого получения root-доступа на устройство без прохождения аутентификации. Проблема проявляется только при активном сервисе RSH и при отключенном PAM;
  • Некорректная конфигурация SSHD в Juniper Device Manager (JDM) и устройствах Juniper NFX позволяет получить удалённый доступ к системе без аутентификации, в случае если в системе задан хотя бы один пустой пароль (в настройках sshd разрешён вход с пустым паролем "PermitEmptyPasswords = yes");
  • Возможность запросить по DHCP присвоение клиенту определённого IP, несмотря на действующую привязку к MAC-адресу.
  • 6 уязвимостей в Junos Space Network Management Platform, среди которых локальные уязвимости, позволяющие поднять свои привилегии и возможность выполнения произвольных локальных модулей PKCS#11 удалённым атакующим, получившим доступ к перенаправленному сокету ssh-агента;
  • 6 уязвимостей в демоне синхронизации точного времени (ntpd), среди которых проблема CVE-2018-7183, позволяющая удалённо выполнить код в системе через отправку специально оформленного ответа;
  • Возможность получения полного контроля за шлюзами vSRX во время их загрузки.


10/11/2018 11:38:02
0

комментарии (0)