Um mögliche Attacken vorzubeugen, sollten Admins ihre Netzwerkgeräte auf Junos-OS- und Junos-OS-Evolved-Basis auf den aktuellen Stand bringen. Andernfalls könnten Angreifer Geräte lahmlegen oder sogar eigenen Code ausführen.
Wie man den Meldungen in Junipers Sicherheitscenter entnehmen kann, ist keine der Lücken als kritisch eingestuft. Am gefährlichsten gilt eine XSS-Lücke (CVE-2021-31355 "hoch"), über die sich Angreifer persistent in Systemen einnisten könnten. Wie das im Detail funktionieren könnte, ist zurzeit nicht bekannt. Ist eine Attacke erfolgreich, könnten sie etwa Zugangsdaten von Admins-Sessions mitschneiden.
Mehrere Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Dort könnten Angreifer beispielsweise für DoS-Attacken ansetzen oder Sicherheitsmechanismen umgehen. Dafür müssen sie aber oft authentifiziert sein.
Liste nach Bedrohungsgrad absteigend sortiert:
Wie man den Meldungen in Junipers Sicherheitscenter entnehmen kann, ist keine der Lücken als kritisch eingestuft. Am gefährlichsten gilt eine XSS-Lücke (CVE-2021-31355 "hoch"), über die sich Angreifer persistent in Systemen einnisten könnten. Wie das im Detail funktionieren könnte, ist zurzeit nicht bekannt. Ist eine Attacke erfolgreich, könnten sie etwa Zugangsdaten von Admins-Sessions mitschneiden.
Mehrere Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Dort könnten Angreifer beispielsweise für DoS-Attacken ansetzen oder Sicherheitsmechanismen umgehen. Dafür müssen sie aber oft authentifiziert sein.
Jetzt patchen!
Davon sind mehrere unterschiedliche Ausgaben von Junos OS betroffen. Juniper hat eine Reihe von gegen solche Attacken gerüstete Junos-OS-Ausgaben veröffentlicht. Admins finden die verwundbaren und reparierten Versionen in den unterhalb dieser Meldung verlinkten Warnmeldungen.Liste nach Bedrohungsgrad absteigend sortiert:
- Stored Cross-Site Scripting (XSS) vulnerability in captive portal (CVE-2021-31355)
- Multiple shell-injection vulnerabilities in EVO UI wrapper scripts
- Junos OS and Junos OS Evolved: Local Privilege Escalation and Denial of Service
- Junos OS: MX Series: Receipt of specific packet on MS-MPC/MS-MIC causes line card reset (CVE-2021-31351)
- RPD core upon receipt of specific BGP update (CVE-2021-31353)
- Privilege escalation vulnerability in Juniper Extension Toolkit (JET) (CVE-2021-31350)
- Kernel crash (vmcore) upon receipt of a malformed IPv6 packet (CVE-2021-0299)
- CTPView: HSTS not being enforced on CTPView server. (CVE-2021-0296)
- A vulnerability in the Juniper Agile License Client may allow an attacker to perform Remote Code Execution (RCE) (CVE-2021-31354)
- An IS-IS adjacency might be taken down if a bad hello PDU is received for an existing adjacency causing a DoS (CVE-2021-31362)
- BGP and LDP sessions with TCP MD5 authentication established with peers not configured for authentication (CVE-2021-0297)
- Receipt of a specific LDP message will cause a Denial of Service (CVE-2021-31363)
- NETCONF over SSH allows negotiation of weak ciphers (CVE-2021-31352)
- QFX Series and PTX Series: FPC resource usage increases when certain packets are processed which are being VXLAN encapsulated (CVE-2021-31361)
- PTX10003, PTX10008: picd core while executing the "show chassis pic" command under certain conditions (CVE-2021-0298)