Junos OS, Junos OS Evolved und Junos Space Haufenweise Sicherheitslücken in Juniper-Networks-Produkten

Von Melanie Staudacher und Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Juniper Network veröffentlicht zahlreiche Sicherheitsmitteilungen und stellt Updates für Junos OS, Junos OS Evolved und Junos Space zur Verfügung.

In Produkten von Juniper Networks nutzen Cyberkriminelle alte sowie neue Sicherheitslücken aus.(Bild:  Dall-E / KI-generiert)
In Produkten von Juniper Networks nutzen Cyberkriminelle alte sowie neue Sicherheitslücken aus.
(Bild: Dall-E / KI-generiert)

Im Security Bulletin von Juniper Networks informiert der Hersteller über zahlreiche Sicherheitslücken in den Produkten Junos OS, Junos OS Evolved and Junos Space. Admins sollten sich informieren ob für ihre Produkte Updates vorhanden sind und diese so schnell wie möglich installieren.

Schwachstellen in nginx betreffen Junos OS

Mehrere kritische Sicherheitslücken in der Open-Source-Software nginx betreffen alle Versionen von Juniper Networks Junos OS. Diese Schwachstellen ermöglichen es Angreifern, Denial-of-Service-Angriffe durchzuführen, vertrauliche Informationen zu entwenden oder sogar erhöhte Privilegien zu erlangen. Betroffen sind Systeme, die mit "webapi" oder "grpc Telemetrie" konfiguriert sind, insbesondere ab Junos 23.4.

Die Sicherheitslücken reichen von Pufferüberläufen über Use-After-Free-Fehler bis hin zu Schwachstellen im DNS-Resolver von nginx. CVE-2016-0742 (CVSS 7.5) beispielsweise ermöglicht es Angreifern, durch manipulierte UDP-DNS-Antworten einen Dienstabsturz zu provozieren. Eine andere Schwachstelle, CVE-2016-0746 (CVSS 9.8), erlaubt es, durch speziell gestaltete DNS-Antworten einen Use-After-Free-Fehler auszulösen, was zu einem Absturz oder anderen unvorhergesehenen Auswirkungen führen kann.

Eine der Schwachstellen ist CVE-2016-1247 (CVSS 7.8). Sie erlaubt es lokalen Benutzern, Root-Rechte in dem Netzwerkbetriebsystem zu erlangen, indem sie eine Symlink-Attacke auf die Fehlerprotokolldatei durchführen. Zudem ermöglicht CVE-2017-7529 (CVSS 7.5) durch einen Integer Overflow im Range-Filter-Modul das Auslesen sensibler Informationen.

Auch neuere Schwachstellen wie CVE-2023-44487 (CVSS 7.5) stellen ein erhebliches Risiko dar. Hierbei kann das HTTP/2-Protokoll für Denial-of-Service-Angriffe missbraucht werden, indem Anfragen schnell zurückgesetzt und dadurch Ressourcen überlastet werden. Diese Methode wurde bereits zwischen August und Oktober 2023 aktiv ausgenutzt.

Juniper Networks hat Updates bereitgestellt, um diese Sicherheitslücken zu schließen.

Die betroffenen Versionen von Junos OS sind:

  • Alle Versionen vor 21.4R3-S8
  • 22.2 Versionen vor 22.2R3-S5
  • 22.3 Versionen vor 22.3R3-S3
  • 22.4 Versionen vor 22.4R3-S4
  • 23.2 Versionen vor 23.2R2-S2
  • 23.4 Versionen vor 23.4R2-S1

Die aktualisierten Versionen umfassen 21.4R3-S8, 22.2R3-S5, 22.3R3-S3, 22.4R3-S4, 23.2R2-S2, 23.4R2-S1, 24.2R1 und alle folgenden Releases.

DoS-Angriffe auf Junos OS und OS Evolved möglich

Auch die Weiterentwicklung von Junos OS ist von einer schweren Sicherheitslücke betroffen. CVE-2024-39516 hat einen CVSS von 8.7 und betrifft Junos OS sowie Junos OS Evolved. Die Schwachstelle betrifft das Routing Protocol Daemon (rpd). Nicht authentifizierte, netzwerkbasierte Cyberangreifer können so fehlerhafte BDP-Pakete senden,um rpd zum Absturz und Neustart zu bringen. Das wiederum führt zu einem Denial-of-Service-Angriff (DoS).

Die betroffenen Versionen von Junos OS sind:

  • Alle Versionen vor 21.4R3-S8
  • 22.2 vor 22.2R3-S5
  • 22.3 vor 22.3R3-S4
  • 22.4 vor 22.4R3-S3
  • 23.2 vor 23.2R2-S2
  • 23.4 vor 23.4R2

Die betroffenen Versionen von Junos OS Evolved sind:

  • Alle Versionen vor 21.4R3-S8-EVO
  • 22.2-EVO vor 22.2R3-S5-EVO
  • 22.3-EVO vor 22.3R3-S4-EVO
  • 22.4-EVO vor 22.4R3-S3-EVO
  • 23.2-EVO vor 23.2R2-S2-EVO
  • 23.4-EVO vor 23.4R2-EVO

Command Injection in OpenSSH

Die Sicherheitslücke CVE-2023-51385 hat zwar nur einen CVSS von 6.5, kann jedoch dazu führen, dass in ssh in OpenSSH, das Juniper Networks in Junos Space verwendet, eine OS Command Injection auftritt. Dies passiert, wenn ein Benutzername oder Hostename Shell-Metazeichen enthält und dieser Name in bestimmten Situationen durch ein Erweiterungstoken referenziert wird. So kann zum Beispiel ein nicht vertrauenswürdiges Git-Repository ein Untermodul mit Shell-Metazeichenin einem Benutzernamen oder Hostenamen haben.

Betroffen von dieser Sicherheitslücke sind alle Versionen von Junos Space vor 24.1R1 Patch V2.

(ID:50206084)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung