Open Source im professionellen Einsatz

DFN-CERT-2017-1797 Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes [Netzwerk]

12.10.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

Juniper Junos OS < 12.1X46-D71
Juniper Junos OS < 12.3X48-D50
Juniper Junos OS < 13.3R10-S2
Juniper Junos OS < 14.1R4-S9
Juniper Junos OS < 14.1R8-S5
Juniper Junos OS < 14.1R9
Juniper Junos OS < 14.1X50-D185
Juniper Junos OS < 14.1X53-D50
Juniper Junos OS < 14.2R4-S9
Juniper Junos OS < 14.2R6
Juniper Junos OS < 14.2R7-S9
Juniper Junos OS < 14.2R8
Juniper Junos OS < 15.1F2-S16
Juniper Junos OS < 15.1F5-S8
Juniper Junos OS < 15.1F6-S8
Juniper Junos OS < 15.1R3
Juniper Junos OS < 15.1R4
Juniper Junos OS < 15.1R5-S6
Juniper Junos OS < 15.1R6-S2
Juniper Junos OS < 15.1R7
Juniper Junos OS < 15.1X49-D100
Juniper Junos OS < 15.1X53-D470
Juniper Junos OS < 16.1R1
Juniper Junos OS < 16.1R2
Juniper Junos OS < 16.1R3-S6
Juniper Junos OS < 16.1R4-S5
Juniper Junos OS < 16.1R5
Juniper Junos OS < 16.1X65-D45
Juniper Junos OS < 16.2R1-S5
Juniper Junos OS < 16.2R2-S1
Juniper Junos OS < 16.2R3
Juniper Junos OS < 17.1R1-S3
Juniper Junos OS < 17.1R2-S2
Juniper Junos OS < 17.1R3
Juniper Junos OS < 17.2R1-S3
Juniper Junos OS < 17.2R2
Juniper Junos OS < 17.2X75-D50
Juniper Junos OS < 17.3R1-S1
Juniper Junos OS < 17.3R2
Juniper Junos OS < 17.4R1


Betroffene Plattformen:

Juniper EX Series Switches
Juniper EX Series Switches EX2200
Juniper EX Series Switches EX3300
Juniper EX Series Switches XRE200
Juniper MX-Series Router
Juniper PTX
Juniper QFX Series
Juniper Junos OS
Juniper JUNOS T
Juniper vMX
Juniper vRR



Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, nicht
authentisierten Angreifer das Erlangen von Administratorrechten
(CVE-2016-5195, Dirty COW), die Ausführung beliebigen Programmcodes
(CVE-2017-10615) sowie die Durchführung verschiedener Denial-of-Service
(DoS)-Angriffe. Ein lokaler, einfach authentisierter Angreifer kann über
eine weitere Schwachstelle ebenfalls einen Denial-of-Service-Angriff
durchführen.
Die Schwachstellen betreffen verschiedene Junos OS Versionen auf
unterschiedlichen Plattformen.

Juniper stellt Sicherheitsupdates zur Behebung der einzelnen Schwachstellen
bereit. Informationen zu betroffenen Versionen finden Sie in den jeweiligen
Schwachstelleninformationen und in den Referenzen des Herstellers. In dieser
Meldung wird die jeweils höchste Version der einzelnen Versionszweige
aufgeführt, die für mindestens eine Schwachstelle als fehlerbereinigte
Version vom Hersteller benannt wird.

Juniper informiert in der Sicherheitsmeldung JSA10807 über durch die 'Dirty
COW'-Schwachstelle betroffene Juniper-Produkte. Junos OS ist von dieser
Schwachstelle ausschließlich in einer virtualisierten Umgebung betroffen.
Ist Junos OS der Host, auch wenn darauf weitere virtualisierte Junos
OS-Gast-Bertriebssysteme bereitgestellt werden, oder ist Junos OS nicht
virtualisiert, dann ist Junos OS nicht verwundbar.


Patch:

Juniper Security Bulletin JSA10807: Multiple Products: "Dirty COW" Linux
Kernel Local Privilege Escalation (CVE-2016-5195)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10807&actp=RSS>

Patch:

Juniper Security Bulletin JSA10810 (CVE-2017-10607)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10810&actp=RSS>

Patch:

Juniper Security Bulletin JSA10814 (CVE-2017-10611)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10814&actp=RSS>

Patch:

Juniper Security Bulletin JSA10816 (CVE-2017-10613)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10816&actp=RSS>

Patch:

Juniper Security Bulletin JSA10817 (CVE-2017-10614, CVE-2017-10621)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10817&actp=RSS>

Patch:

Juniper Security Bulletin JSA10818 (CVE-2017-10615)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10818&cat=SIRT_1&actp=LIST&showDraft=false>

Patch:

Juniper Security Bulletin JSA10820 (CVE-2017-10618)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10820&cat=SIRT_1&actp=LIST>


CVE-2017-10618: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

Im 'bgp-error-tolerance'-Feature von Junos OS besteht eine nicht näher
beschriebene Schwachstelle, die es einem Angreifer ermöglicht mit einem
bösartig präparierten 'BGP UPDATE', in dem ein Satz speziell präparierter
transitiver Attribute enthalten ist, den RPD-Routing-Prozess abstürzen zu
lassen (Denial-of-Service), wodurch dieser neu startet. Geräte auf denen
'bgp-error-tolerance' nicht konfiguriert ist, sind über diese Schwachstelle
nicht verwundbar. Ein entfernter, nicht authentisierter Angreifer kann einen
Denial-of-Service-Angriff durchführen.


CVE-2017-10615: Schwachstelle in Junos OS ermöglicht Ausführung beliebigen
Programmcodes

In dem 'Pluggable Authentication Module' (PAM) in Junos OS besteht eine
nicht näher beschriebene Schwachstelle. Ein entfernter, nicht
authentisierter Angreifer kann durch das Ausnutzen der Schwachstelle
beliebigen Programmcode zur Ausführung bringen oder Daemons, wie
beispielsweise 'telnetd' oder 'sshd', zum Absturz bringen
(Denial-of-Service).


CVE-2017-10614 CVE-2017-10621: Schwachstellen in Junos OS ermöglichen
Denial-of-Service-Angriff

In Junos OS bestehen zwei nicht näher beschriebene Schwachstellen im
'telnetd'-Service, die es ermöglichen die Speicher- und CPU-Ressourcen
derart stark zu belasten, dass ein Denial-of-Service (DoS)-Zustand eintritt.
Ein entfernter, nicht authentisierter Angreifer kann einen
Denial-of-Service-Angriff durchführen.


CVE-2017-10613: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

In einem bestimmten 'Loopback'-Filteraktionsbefehl, wenn dieser in einer
bestimmten logischen Reihenfolge von Operation in einer laufenden
Konfiguration von Junos OS verwendet wird, besteht eine nicht näher
beschriebene Schwachstelle. Ein lokaler, einfach authentisierter Angreifer,
mit Zugang zur Kommandozeile (CLI) und der Möglichkeit Remote-Verbindungen
zur Loopback-Schnittstelle aufzubauen, kann durch das Ausnutzen der
Schwachstelle den Kernel in einen Denial-of-Service (DoS)-Zustand versetzen.


CVE-2017-10611: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

In Junos OS besteht eine Schwachstelle, wenn erweiterte Statistiken über die
Option 'set chassis extended-statistics' bei der Ausführung von Operation
aktiviert sind, mit denen Schnittstellenstatistiken abgerufen werden, die
'SNMP GET'-Anfragen umfassen aber nicht auf diese begrenzt sind. Dadurch
kann der 'pfem'-Prozess oder der Flexible PIC Concentrator (FPC) zum Absturz
gebracht werden. Durch wiederholte Abstütze kann ein erweiterter
Denial-of-Service (DoS)-Zustand eintreten. Die Schwachstelle kann von einem
entfernten, nicht authentisierten Angreifer ausgenutzt werden.


CVE-2017-10607: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

Bei der Verarbeitung bösartig präparierter BGP Protocol Data Units (PDU)
besteht eine nicht näher beschriebene Schwachstelle in Junos OS, die es
ermöglicht den RPD-Routing-Prozess zum Absturz zu bringen. Ein entfernter,
nicht authentisierter Angreifer kann die Schwachstelle durch die direkte
Versendung bösartig präparierter BGP-PDU's an ein betroffenes Gerät
ausnutzen und einen Denial-of-Service (DoS)-Zustand herbeiführen. Durch
wiederholte Abstütze kann dieser Zustand ausgedehnt werden.


CVE-2016-5195: Schwachstelle in Linux-Kernel ermöglicht Erlangen von
Administratorrechten

Durch eine Schwachstelle im Speicherverwaltungsprogrammcode des
Linux-Kernels kann es im Zusammenhang mit Speicherseiten von Benutzern (User
Pages in Memory) zu einem kritischen Wettlauf kommen, in dessen Folge ein
lokaler, nicht authentifizierter Angreifer seine Privilegien bis hin zu
Administratorrechten erweitern kann. Diese Schwachstelle ist auch unter dem
Namen "Dirty Cow" bekannt.

Im Kontext von Google Android besteht diese Schwachstelle im
Speicher-Subsystem des Kernels und ermöglicht einem entfernten, nicht
authentisierten Angreifer über eine lokal installierte Applikation
beliebigen Programmcode mit den Privilegien des Kernels zur Ausführung zu
bringen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-1797/>

Schwachstelle CVE-2016-5195 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5195>

Juniper Security Bulletin JSA10807: Multiple Products: "Dirty COW" Linux
Kernel Local Privilege Escalation (CVE-2016-5195):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10807&actp=RSS>

Juniper Security Bulletin JSA10810 (CVE-2017-10607):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10810&actp=RSS>

Juniper Security Bulletin JSA10814 (CVE-2017-10611):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10814&actp=RSS>

Juniper Security Bulletin JSA10816 (CVE-2017-10613):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10816&actp=RSS>

Juniper Security Bulletin JSA10817 (CVE-2017-10614, CVE-2017-10621):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10817&actp=RSS>

Juniper Security Bulletin JSA10818 (CVE-2017-10615):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10818&cat=SIRT_1&actp=LIST&showDraft=false>

Juniper Security Bulletin JSA10820 (CVE-2017-10618):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10820&cat=SIRT_1&actp=LIST>

Schwachstelle CVE-2017-10606 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10606>

Schwachstelle CVE-2017-10607 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10607>

Schwachstelle CVE-2017-10610 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10610>

Schwachstelle CVE-2017-10611 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10611>

Schwachstelle CVE-2017-10613 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10613>

Schwachstelle CVE-2017-10614 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10614>

Schwachstelle CVE-2017-10615 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10615>

Schwachstelle CVE-2017-10618 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10618>

Schwachstelle CVE-2017-10621 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10621>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 11/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.