【漏洞预警】Juniper 远程代码执行漏洞

admin 2022年4月13日22:57:17评论131 views字数 1344阅读4分28秒阅读模式

Juniper Networks 运营商版 Steel-Belted Radius (SBR) 中的一个严重的远程代码执行漏洞使得运营商网络可以被篡改。

【漏洞预警】Juniper 远程代码执行漏洞

电信运营商会使用运营商版 SBR 设备来管理用户访问网络的策略:通过集中用户身份验证、提供适当级别的访问并确保遵守安全策略等。设备支持运营商提供差异化的服务、以此增加收入模式并管理网络资源。

CVE-2021-0276

【漏洞预警】Juniper 远程代码执行漏洞

该漏洞(CVE-2021-0276)影响使用可扩展身份验证协议的运营商 SBR 的 8.4.1、8.5.0 和 8.6.0 版本。该漏洞的 CVSS 漏洞评分为 9.8 分,Juniper Networks 已在周三发布了相关补丁。

根据 Juniper 的公告,该漏洞是栈溢出漏洞。攻击者可以通过构造特殊数据包进行利用,导致 RADIUS 守护进程崩溃。这可能产生拒绝服务(DoS),也可能会导致远程代码执行(RCE),从而影响用户建立连接。

该漏洞是这家网络设备制造商修复的众多漏洞之一,其中包含好几个可能产生拒绝服务(DoS)的严重漏洞。

CVE-2021-0277

Juniper 本次披露的另一个漏洞(CVE-2021-0277),也可用于远程代码执行。该漏洞 CVSS 评分为 8.8,影响 12.3、15.1、17.3、17.4、18.1、18.2、18.3、19.12、19.4、19.4、19.4、19.4 、19.4、20.1、20.2、20.3 和 20.4 版本的 Junos OS 和所有版本的 Junos OS Evolved。

【漏洞预警】Juniper 远程代码执行漏洞

Junos OS 和 Junos OS Evolved 都是 Juniper 企业路由器和交换机的网络操作系统。前者基于 FreeBSD,而后者基于 Linux。

该漏洞由于守护进程 l2cpd 在处理二层协议 LLDP 时存在问题。在处理特殊 LLDP 广播数据包时,l2cpd 进程将会反复崩溃并且产生拒绝服务。

LLDP 协议是网络设备用来在局域网广播身份、功能和邻居的协议。

漏洞修复

除了补丁,还可以通过将设备配置为不加载 l2cpd 守护进程。

set system processes l2cpd-service disable

但如果禁用了该进程,RSTP、MSTP、VSTP、ERP、xSTP 和 ERP 等协议就无法正常工作,而且也会影响其他依赖 l2cpd 守护进程的其他协议和服务。

也可以在设备上配置接口禁用 LLDP 数据包处理。

set protocols lldp interface <interface name> disable

或者通过 EX/QFX 交换机或者防火墙对 EtherType 为 0x88cc 的 LLDP 数据包进行过滤。

set firewall family ethernet-switching filter LLDP_EXAMPLE term 1 from ether-type 0x88ccset firewall family ethernet-switching filter LLDP_EXAMPLE term 1 then discard


Juniper 修复关键漏洞

https://threatpost.com/critical-juniper-bug-dos-rce-carrier/167869/


点击查看原文可以查看 Juniper 的安全公告

原文始发于微信公众号(威胁棱镜):【漏洞预警】Juniper 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月13日22:57:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Juniper 远程代码执行漏洞https://cn-sec.com/archives/595052.html

发表评论

匿名网友 填写信息