Juniper schließt OpenSSH-Lücken in Junos OS Schwachstellen in OpenSSH von Junos OS

Von Thomas Joos 2 min Lesedauer

Juniper schließt mit Updates Lücken in Junos OS, die vor allem die angepasste OpenSSH-Version betreffen. Die verfügbaren Updates schließen diese Lücken. Admins sollten die Update schnellstmöglich installieren.

Juniper stellt Updates für Junos OS zur Verfügung, mit denen Probleme mit OpenSSH beseitigt werden.(Bild:  MrPanya - stock.adobe.com)
Juniper stellt Updates für Junos OS zur Verfügung, mit denen Probleme mit OpenSSH beseitigt werden.
(Bild: MrPanya - stock.adobe.com)

Juniper gibt bekannt, dass Junos OS und Junos OS Evolved Updates erhält, die Schwachstellen in der OpenSSH-Version von Junos OS beseitigen.

Juniper verwendet eine stark angepasst Version von OpenSSH in Junos OS

Das Juniper Security Advisory zeigt die verschiedenen CVEs, die OpenSSH v7.5p1 betreffen. Junos OS und Junos OS Evolved verwenden eine stark angepasste Version von OpenSSH v7.5p1. Daher kann es vorkommen, dass einige Scanner bekannte Schwachstellen in OpenSSH v7.5p1 fälschlicherweise, als in Junos OS und Junos OS Evolved vorhanden identifizieren. Wichtig ist zu beachten, dass die meisten dieser CVEs keine Auswirkungen auf Junos OS oder Junos OS Evolved haben. Für diejenigen, die eine Auswirkung haben, beschreibt Juniper Workarounds im oben verlinkten Security Advisory. Seit Version 7.5p1 wurden mehrere OpenSSH-CVEs gemeldet.

Verschiedene Schwachstellen in OpenSSH betreffen Juniper OS nicht

Beispielsweise betrifft die CVE-2018-15919, eine Schwachstelle, die Schreiboperationen im Read-only-Modus ermöglicht, Junos OS und Junos OS Evolved nicht, da der SFTP-Server-Read-only-Modus nicht unterstützt wird. Für CVE-2018-15473, die eine Benutzernamenenumeration ermöglicht, wird empfohlen, den Zugriff auf vertrauenswürdige Hosts und Administratoren zu beschränken.

Die CVE-2019-6109, CVE-2019-6110, CVE-2019-6111 und CVE-2018-20685 betreffen SCP-Schwachstellen, die durch die Verwendung von SFTP als sicherere Alternative umgangen werden können. Junos OS und Junos OS Evolved enthalten die betroffenen SCP-Komponenten nicht.

Weitere Schwachstellen, wie CVE-2020-15778 und CVE-2020-14145, betreffen Kommandoinjektionen und Informationslecks. Hier wird empfohlen, SCP nicht mit unzuverlässigen Servern zu verwenden und zertifikatsbasierte Verbindungen zu bevorzugen. CVE-2021-41617 und CVE-2021-28041 sind ebenfalls nicht relevant, da die entsprechenden Funktionen in Junos OS und Junos OS Evolved nicht standardmäßig aktiviert oder verfügbar sind.

Für CVE-2023-38408, CVE-2023-28531, CVE-2023-48795, CVE-2023-51384 und CVE-2023-51385, die verschiedene Schwachstellen im SSH-Agent und SSH-Protokoll beschreiben, sind ebenfalls keine spezifischen Workarounds erforderlich, da die betroffenen Versionen oder Funktionen in Junos OS und Junos OS Evolved nicht verwendet werden.

Die detaillierten Analysen und empfohlenen Sicherheitspraktiken zeigen, dass die meisten der genannten Schwachstellen nicht zutreffen oder durch spezifische Konfigurationen und Updates entschärft werden können. Kunden von Juniper sollten die Sicherheitspraktiken befolgen, wie die Verwendung vertrauenswürdiger Hosts und Administratorkonten sowie die Anwendung von Zertifikats-basierten Authentifizierungen, um die Sicherheit ihrer Systeme zu gewährleisten.

(ID:50040596)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung