Open Source im professionellen Einsatz

DFN-CERT-2017-1798 Juniper Junos OS, SRX Series: Mehrere Schwachstellen ermöglichen u.a. die Durchführung verschiedener Denial-of-Service-Angriffe [Netzwerk]

12.10.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

Juniper Junos OS < 12.1X46-D73
Juniper Junos OS < 12.3X48-D55
Juniper Junos OS < 14.1X53-D46
Juniper Junos OS < 15.1X49-D110
Juniper Junos OS < 15.1X49-D111
Juniper Junos OS < 15.1X53-D470
Juniper Junos OS < 16.1R3-S3
Juniper Junos OS < 17.3R1
Juniper Junos OS < 17.4R1


Betroffene Plattformen:

Juniper SRX Services Gateways
Juniper SRX Services Gateways SRX300
Juniper SRX Services Gateways SRX1400
Juniper SRX Services Gateways SRX3400
Juniper SRX Services Gateways SRX3600
Juniper SRX Services Gateways SRX5400
Juniper SRX Services Gateways SRX5600
Juniper SRX Services Gateways SRX5800



Mehrere Schwachstellen in Junos OS für SRX-Geräte ermöglichen es einem
entfernten, nicht authentisierten Angreifer verschiedene Denial-of-Service
(DoS)-Angriffe durchzuführen, Sicherheitsvorkehrungen zu umgehen und
Administratorrechte (CVE-2016-5195, Dirty COW) zu erlangen. Ein lokaler,
mehrfach authentisierter Angreifer kann eine weitere Schwachstelle zudem für
das Ausspähen von Informationen ausnutzen.

Der Hersteller bestätigt die Schwachstellen für verschiedene Versionen von
Junos OS auf SRX-Geräten und benennt jeweils fehlerbereinigte Versionen. Die
Schwachstelle CVE-2017-10606 betrifft nur Junos OS 15.1X49 auf SRX300
Geräten, auf denen die Trusted Platform Module (TPM) Firmware-Version 4.40
installiert ist und die Schwachstelle CVE-2017-10619 betrifft ausschließlich
Junos OS 12.3X48 und 15.1X49 auf den SRX-Series Geräten SRX1400, SRX3400,
SRX3600, SRX5400, SRX5600 und SRX5800.

Juniper informiert in der Sicherheitsmeldung JSA10807 über durch die 'Dirty
COW'-Schwachstelle betroffene Juniper-Produkte. Junos OS ist von dieser
Schwachstelle ausschließlich in einer virtualisierten Umgebung betroffen.
Ist Junos OS der Host, auch wenn darauf weitere virtualisierte Junos
OS-Gast-Bertriebssysteme bereitgestellt werden, oder ist Junos OS nicht
virtualisiert, dann ist Junos OS nicht verwundbar.


Patch:

Juniper Security Bulletin JSA10807: Multiple Products: "Dirty COW" Linux
Kernel Local Privilege Escalation (CVE-2016-5195)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10807&actp=RSS>

Patch:

Juniper Security Bulletin JSA10809 (CVE-2017-10606)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10809&actp=RSS>

Patch:

Juniper Security Bulletin JSA10811 (CVE-2017-10608)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10811&actp=RSS>

Patch:

Juniper Security Bulletin JSA10813 (CVE-2017-10610)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10813&actp=RSS>

Patch:

Juniper Security Bulletin JSA10821 (CVE-2017-10619)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10821&cat=SIRT_1&actp=LIST>

Patch:

Juniper Security Bulletin JSA10822 (CVE-2017-10620)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10822&cat=SIRT_1&actp=LIST>

Patch:

Juniper Security Bulletin JSA10825 (CVE-2017-3137)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10825&cat=SIRT_1&actp=LIST>


CVE-2017-10620: Schwachstelle in Junos OS ermöglicht Umgehen von
Sicherheitsvorkehrungen und Denial-of-Service-Angriff

In Junos OS für SRX-Geräte besteht eine Schwachstelle, weil das
HTTPS-Server-Zertifikat vor dem Herunterladen von Anti-Viren-Updates nicht
überprüft wird. Ein entfernter, nicht authentisierter Angreifer kann dies in
einem Man-in-the-Middle (MitM)-Angriff ausnutzen und gefälschte Signaturen
injizieren, wodurch der Dienst unterbrochen wird (Denial-of-Service) oder
die Erkennung von bestimmten Angriffs-Typen nicht erfolgt.


CVE-2017-10619: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

Wenn 'Express Path' (vormals 'Service Offloading') auf den High-End
SRX-Geräten SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 sowie SRX5800
konfiguriert ist und diese im 'High Availability
Cluster'-Konfigurationsmodus betrieben werden, besteht eine nicht näher
beschriebene Schwachstelle in Junos OS. Diese ermöglicht es einem
entfernten, nicht authentisierten Angreifer mit bestimmten
Multicast-Datenpaketen den 'flowd'-Prozess zum Absturz zu bringen
(Denial-of-Service).


CVE-2017-10610: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

Eine nicht näher erläuterte Schwachstelle für Junos OS für SRX-Series Geräte
ermöglicht es den 'flowd'-Prozess mit Hilfe eines in einem 'NAT64 IPv6 to
IPv4-Tunnel' eingebetteten ICMP-Paketes zum Absturz zu bringen. Durch
wiederholte Abstürze kann ein erweiterter Denial-of-Service (DoS)-Zustand
herbeigeführt werden. Betroffen sind ausschließlich Konfigurationen mit
aktiviertem 'NAT64'. Ein entfernter, nicht authentisierter Angreifer kann
einen Denial-of-Service-Angriff durchführen.


CVE-2017-10608: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

In der Sun/MS-RPC Application Layer Gateway (ALG)-Komponente in Junos OS für
SRX-Series Geräte, mit einer oder mehreren Application Layer Gateways (ALG),
besteht eine nicht näher beschriebenen Schwachstelle, wodurch 'flowd' bei
der Verarbeitung von Daten durch das Sun/MS-RPC-ALG abstürzen kann. Die
Schwachstelle ist ausschließlich über IPv6-Datenverkehr ausnutzbar. Ein
entfernter, nicht authentisierter Angreifer kann einen
Denial-of-Service-Angriff durchführen.


CVE-2017-10606: Schwachstelle in Junos OS ermöglicht Ausspähen von
Informationen

In Juniper OS besteht eine Schwachstelle, weil die Firmware-Version 4.40 des
Trusted Platform Module (TPM) für Juniper SRX300 Geräte eine Schwäche bei
der Erstellung kryptografischer Schlüssel aufweist, die für die
Verschlüsselung sensitiver Konfigurationsdaten verwendet werden. Ein
lokaler, mehrfach authentisierter Angreifer kann durch das Ausnutzen der
Schwachstelle sensitive Informationen ausspähen.


CVE-2017-3137: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

In BIND9 existiert eine Schwachstelle aufgrund fehlerhafter Annahmen über
die Sortierreihenfolge von Daten in der Antwortsektion einer Response, die
CNAME oder DNAME Daten enthält. Durch die fehlerhaften Annahmen kann es zu
einer Situation kommen, in der der BIND-Server mit einem Zusicherungsfehler
(Assertion Failure) terminiert, wenn eine Response mit Daten in einer
ungewöhnlichen Sortierreihenfolge verarbeitet wird. Rekursive Server sind
von dieser Schwachstelle stärker betroffen als Autoritative Server. Ein
entfernter, nicht authentisierter Angreifer kann die Schwachstelle für einen
Denial-of-Service-Angriff ausnutzen.

Im Kontext von Junos OS besteht die Schwachstelle für SRX-Series Geräte, auf
denen der DNS-Proxy-Dienst unter [system services dns dns-proxy]
konfiguriert ist. Diese Einstellung ist nicht standardmäßig aktiviert.
Andere Junos OS-basierte Geräte sind nicht betroffen, da ihnen das BIND DNS
Server-Feature nicht zur Verfügung steht.


CVE-2016-5195: Schwachstelle in Linux-Kernel ermöglicht Erlangen von
Administratorrechten

Durch eine Schwachstelle im Speicherverwaltungsprogrammcode des
Linux-Kernels kann es im Zusammenhang mit Speicherseiten von Benutzern (User
Pages in Memory) zu einem kritischen Wettlauf kommen, in dessen Folge ein
lokaler, nicht authentifizierter Angreifer seine Privilegien bis hin zu
Administratorrechten erweitern kann. Diese Schwachstelle ist auch unter dem
Namen "Dirty Cow" bekannt.

Im Kontext von Google Android besteht diese Schwachstelle im
Speicher-Subsystem des Kernels und ermöglicht einem entfernten, nicht
authentisierten Angreifer über eine lokal installierte Applikation
beliebigen Programmcode mit den Privilegien des Kernels zur Ausführung zu
bringen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-1798/>

Schwachstelle CVE-2016-5195 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5195>

Schwachstelle CVE-2017-3137 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3137>

Juniper Security Bulletin JSA10807: Multiple Products: "Dirty COW" Linux
Kernel Local Privilege Escalation (CVE-2016-5195):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10807&actp=RSS>

Juniper Security Bulletin JSA10809 (CVE-2017-10606):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10809&actp=RSS>

Juniper Security Bulletin JSA10811 (CVE-2017-10608):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10811&actp=RSS>

Juniper Security Bulletin JSA10813 (CVE-2017-10610):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10813&actp=RSS>

Juniper Security Bulletin JSA10821 (CVE-2017-10619):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10821&cat=SIRT_1&actp=LIST>

Juniper Security Bulletin JSA10822 (CVE-2017-10620):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10822&cat=SIRT_1&actp=LIST>

Juniper Security Bulletin JSA10825 (CVE-2017-3137):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10825&cat=SIRT_1&actp=LIST>

Schwachstelle CVE-2017-10606 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10606>

Schwachstelle CVE-2017-10608 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10608>

Schwachstelle CVE-2017-10610 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10610>

Schwachstelle CVE-2017-10619 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10619>

Schwachstelle CVE-2017-10620 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10620>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.