Modern technology gives us many things.

Schadcode-Lücken im Netzwerkbetriebssystem Junos OS geschlossen

0 53

Angreifer könnten unter anderem Router und Switches von Juniper attackieren. Sicherheitsupdates schaffen Abhilfe.


    Schadcode-Lücken im Netzwerkbetriebssystem Junos OS geschlossen


    Schadcode-Lücken im Netzwerkbetriebssystem Junos OS geschlossen

(Bild: Photon photo/Shutterstock.com)

Security Von

  • Dennis Schirrmacher

Netzwerk-Admins mit Juniper-Hardware sollten das Betriebssystem Junos OS und Junos OS Evolved aus Sicherheitsgründen auf den aktuellen Stand bringen. Andernfalls könnten Angreifer Geräte attackieren und so beispielsweise Schadcode in Netzwerken ausführen.

Junos OS kommt in Hardware wie Routern und Switches von Juniper zum Einsatz. Um die Sicherheitslücken zu schließen, hat Juniper mehrere abgesicherte Versionen von Junos OS veröffentlicht. Diese listet Juniper in den unterhalb dieser Meldung verlinkten Warnmeldungen auf.

Der von mehreren Sicherheitslücken ausgehende Bedrohungsgrad gilt als "hoch". In einigen Fällen könnten Angreifer beispielsweise durch das Versenden von präparierten LLDP-Frames Speicherfehler auslösen und im schlimmsten Fall Schadcode ausführen. In einem anderen Fall könnte sich ein lokal authentifizierter Angreifer Root-Rechte verschaffen.

Liste nach Bedrohungsgrad absteigend sortiert:

  • Junos OS and Junos OS Evolved: LLDP Out-of-Bounds Read vulnerability in l2cpd (CVE-2021-0277)
  • Junos OS: J-Web allows a locally authenticated attacker to escalate their privileges to root. (CVE-2021-0278)
  • Junos OS: PTX Series and QFX10K Series: Upon receipt of specific packets BFD sessions might flap due to DDoS policer implementation in Packet Forwarding Engine (CVE-2021-0280)
  • Junos OS: RPD crash while processing a specific BGP UPDATE when Multipath or add-path features are enabled (CVE-2021-0282)
  • Junos OS: QFX 5000 Series: Continuous traffic destined to a device configured with MC-LAG leading to nodes losing their control connection which can impact traffic (CVE-2021-0285)
  • Junos OS Evolved: Specially crafted packets may cause the AFT manager process to crash and restart (CVE-2021-0286)
  • Junos OS: Upon receipt of specific sequences of genuine packets destined to the device the kernel will crash and restart (vmcore) (CVE-2021-0283, CVE-2021-0284)
  • Junos OS and Junos OS Evolved: RPD could crash in SR-ISIS/MPLS environment due to a flap of a ISIS link in the network (CVE-2021-0287)
  • Junos OS: MX Series, EX9200 Series: FPC may crash upon receipt of specific MPLS packet affecting Trio-based MPCs (CVE-2021-0288)
  • Junos OS: User-defined ARP Policer isn't applied on Aggregated Ethernet (AE) interface until firewall process is restarted
  • Junos OS: MX Series, EX9200 Series, SRX4600: Ethernet interface vulnerable to specially crafted frames (CVE-2021-0290)
  • Junos OS and Junos OS Evolved: A vulnerability allows a network based unauthenticated attacker which sends a high rate of specific traffic to cause a partial Denial of Service (CVE-2021-0291)
  • Junos OS Evolved: Memory leak in arpd or ndp processes can lead to Denial of Service (DoS) (CVE-2021-0292)
  • Junos OS: QFX10K Series: Denial of Service (DoS) upon receipt of DVMRP packets received on multi-homing ESI in VXLAN. (CVE-2021-0295)
  • Junos OS and Junos OS Evolved: Specific packets can trigger rpd crash when BGP Origin Validation is configured with RPKI (CVE-2021-0281)
  • Junos OS: Out-of-memory condition and crashes can occur after executing a certain CLI command repeatedly (CVE-2021-0293)
  • Junos OS: QFX5000 Series and EX4600 Series: Enhanced storm control might not work leading to partial Denial of Service (CVE-2021-0294)

(des)

Quelle: www.heise.de

Hinterlasse eine Antwort

Deine Email-Adresse wird nicht veröffentlicht.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More