Open Source im professionellen Einsatz

UPDATE: DFN-CERT-2017-0648 Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe [Netzwerk]

11.08.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
Version 7 (11.08.2017):
Juniper aktualisiert seine Sicherheitsmeldung JSA10778 und ergänzt die
Junos OS Versionen 15.1X49-D38, 15.1X49-D48, 15.1X49-D90, 15.1X53-D104,
15.1X53-D105 und 15.1X53-D57 als Sicherheitsupdates zur Behebung der
Schwachstelle CVE-2017-2313.
Version 6 (24.05.2017):
Juniper aktualisiert die Sicherheitsmeldung JSA10777 und ergänzt die Junos
OS Versionen 14.1X53-D44 und 15.1F5-S7 als Sicherheitsupdates zur Behebung
der Schwachstelle CVE-2017-2312.
Version 5 (23.05.2017):
Juniper aktualisiert seine Sicherheitsmeldung JSA10776 (NTP) und ergänzt
die Junos OS Versionen 14.2R4-S8 und 14.1X53-D44 als Sicherheitsupdates.
Die Version 14.1X53-D44 wird auch als gefixte Version für CVE-2017-2312
(JSA10777, RDP) angegeben.
Version 4 (22.05.2017):
Juniper aktualisiert seine Sicherheitsmeldung JSA10784 und gibt darin
bekannt, dass die Junos OS Version 12.3X48-D50 nun ebenfalls den Fix zur
Behebung der Schwachstelle CVE-2016-1886 beinhaltet / beinhalten wird und
entfernt die Angabe der Version 12.3X48-D55 aus der Sicherheitsmeldung.
Version 3 (28.04.2017):
Juniper aktualisiert die Sicherheitsmeldung JSA10784 (CVE-2016-1886) für
Junos OS und gibt die Version 14.1X53-D43 der Software als nicht mehr von
der Schwachstelle betroffen an.
Version 2 (26.04.2017):
Juniper aktualisiert die beiden Sicherheitsmeldungen JSA10776 und JSA10778
für Junos OS und stellt darin zusätzliche Sicherheitsupdates bereit. Im
Kontext von JSA10776 sind das die Junos OS Versionen 12.1X46-D66,
15.1X53-D64, 15.1X53-D70 sowie 15.1X53-D231 und im Kontext von JSA10778
die Junos OS Versionen 15.1X49-D38 und 15.1X49-D48.
Version 1 (13.04.2017):
Neues Advisory

Betroffene Software:

Juniper Junos OS < 12.1X46-D66
Juniper Junos OS < 12.3R12-S4
Juniper Junos OS < 12.3R13
Juniper Junos OS < 12.3X48-D50
Juniper Junos OS < 13.3R10
Juniper Junos OS < 14.1R8-S3
Juniper Junos OS < 14.1R9
Juniper Junos OS < 14.1X53-D50
Juniper Junos OS < 14.1X55-D35
Juniper Junos OS < 14.2R4-S8
Juniper Junos OS < 14.2R6-S4
Juniper Junos OS < 14.2R7-S6
Juniper Junos OS < 14.2R8
Juniper Junos OS < 15.1F2-S16
Juniper Junos OS < 15.1F5-S7
Juniper Junos OS < 15.1F6-S5
Juniper Junos OS < 15.1F7
Juniper Junos OS < 15.1R4-S7
Juniper Junos OS < 15.1R5-S2
Juniper Junos OS < 15.1R6
Juniper Junos OS < 15.1X49-D90
Juniper Junos OS < 15.1X53-D231
Juniper Junos OS < 16.1R2
Juniper Junos OS < 16.1R3-S3
Juniper Junos OS < 16.1R4-S1
Juniper Junos OS < 16.1R5
Juniper Junos OS < 16.2R1-S3
Juniper Junos OS < 16.2R2
Juniper Junos OS < 17.1R1
Juniper Junos OS < 17.2R1


Betroffene Plattformen:

EX Series Switches
Juniper Junos OS



Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, auch nicht
authentisierten Angreifer die Durchführung von Denial-of-Service
(DoS)-Angriffen, das Ausspähen von Informationen und das Umgehen von
Sicherheitsvorkehrungen. Ein nicht authentisierten Angreifer im benachbarten
Netzwerk kann zudem Informationen falsch darstellen und weitere
Denial-of-Service-Angriffe durchführen. Ein lokaler, einfach authentisierter
Angreifer kann Privilegien eskalieren.

Juniper stellt Sicherheitsupdates zur Verfügung, um die Schwachstellen zu
schließen. Die Schwachstelle CVE-2017-2315 betrifft ausschließlich Switches
der EX-Serie.

Juniper informiert außerdem über die NTP-Schwachstellen CVE-2016-9311,
CVE-2016-9310, CVE-2015-7979, CVE-2015-7973, CVE-2016-7431, CVE-2016-7429,
CVE-2016-7427 und CVE-2015-8158, welche Junos OS Systeme betreffen, deren
NTP Server innerhalb der '[edit system ntp]'-Hierarchieebene konfiguriert
sind, und stellt hierfür entsprechende Sicherheitsupdates bereit. Anwender,
die den zuvor in der Sicherheitsmeldung JSA10613 genannten Workaround schon
umgesetzt haben, sind vor einer entfernten Ausnutzung der Schwachstellen in
NTP bereits geschützt.


Patch:

Juniper Security Advisory JSA10776 (Multiple NTP Vulnerabilities)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10776&cat=SIRT_1&actp=LIST>

Patch:

Juniper Security Advisory JSA10777 (CVE-2017-2312)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10777&cat=SIRT_1&actp=LIST>

Patch:

Juniper Security Advisory JSA10778 (CVE-2017-2313)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10778&cat=SIRT_1&actp=LIST>

Patch:

Juniper Security Advisory JSA10781 (CVE-2017-2315)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10781&cat=SIRT_1&actp=LIST>

Patch:

Juniper Security Advisory JSA10784 (CVE-2016-1886)

<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10784&cat=SIRT_1&actp=LIST>

Patch:

Juniper Security Advisory JSA10784 (CVE-2016-1886)

<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10784&actp=RSS>


CVE-2017-2315: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

In Junos OS für EX-Series Switches besteht eine Schwachstelle bei der
Verarbeitung von IPv6-Datenverkehr, die es mit einem speziell präparierten
IPV6 Neighbor Discovery (ND) Paket ermöglicht ein Speicherleck zu
verursachen (Memory Leak). Ein entfernter, nicht authentisierter Angreifer
kann durch die Versendung einer Vielzahl solcher präparierter Datenpakete
(Packet Flood) die Speicherressourcen eines betroffenen Gerätes aufbrauchen,
wodurch ein Denial-of-Service (DoS)-Zustand eintritt. Betroffen sind Juniper
EX-Series Switches, die für die Verarbeitung von IPv6-Datenverkehr
konfiguriert sind.


CVE-2017-2313: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

In Junos OS ab der Version 15.1 besteht eine nicht näher beschriebene
Schwachstelle bei der Verarbeitung von BGP-Datenverkehr. Empfängt ein
betroffenes Gerät eine präparierte 'BGP UPDATE'-Nachricht, kann dies zum
Absturz und Neustart des RDP-Prozesses (Routing Process Daemon) führen.
Wiederholen sich diese Abstürze kann ein erweiterter Denial-of-Service
(DoS)-Zustand herbeigeführt werden. Ein entfernter, nicht authentisierter
Angreifer kann einen Denial-of-Service-Angriff durchführen. Betroffen sind
Junos OS Versionen, die für die Verarbeitung des Border Gateway Protocol
(BGP) konfiguriert sind.


CVE-2017-2312: Schwachstelle in Junos OS ermöglicht
Denial-of-Service-Angriff

In Junos OS besteht eine Schwachstelle bei der Verarbeitung bestimmter
LDP-Datenpakete (Label Distribution Protocol), die für die Routing Engine
(RE) bestimmt sind. Beim Empfang eines solchen Datenpaketes wird eine kleine
Menge Speicher für den RDP-Prozess (Routing Protocol Daemon) reserviert, der
erst beim Neustart des RDP-Prozesses wieder freigegeben wird. Empfängt ein
betroffenes Gerät im Laufe der Zeit eine Vielzahl solcher Datenpakete, kann
der Speicher vollständig aufgebraucht werden, wodurch ein Denial-of-Service
(DoS)-Zustand eintritt. Ein einfach authentisierter Angreifer im
benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen,
indem er speziell präparierten LDP-Datenverkehr an ein betroffenes Gerät
sendet. Betroffen sind Geräte, die über die Option [protocols ldp] für die
Verarbeitung von IPv4- und IPv6-LDP-Datenverkehr konfiguriert sind.


CVE-2016-9311: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

NTP enthält in der standardmäßig nicht aktiven Trap-Funktionalität eine
Schwachstelle, die auf einer Null-Zeiger-Derefenzierung (NULL pointer
dereference) beruht. Ein entfernter, einfach authentisierter Angreifer kann
die Schwachstelle zu einem Denial-of-Service-Angriff ausnutzen.


CVE-2016-9310: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff und
Ausspähen von Informationen

NTP enthält eine Schwachstelle, die auf einer fehlerhaft implementierten
Möglichkeit Konfigurationsänderungen im Modus 'control mode' vorzunehmen
beruht. Falls der Parameter 'restrict default noquery' nicht gesetzt ist,
kann ein entfernter, nicht authentisierter Angreifer unter Verwendung eines
speziell veränderten Paketes NTP-Traps erstellen, um Informationen
auszuspähen sowie Denial-of-Service-Angriffe durchzuführen.


CVE-2016-7431: Schwachstelle in NTP ermöglicht Umgehen von
Sicherheitsvorkehrungen

Eine Schwachstelle in NTP beruht auf einer fehlerhaften Behebung einer
Zero-Origin-Schwachstelle in Version 4.2.8p6, die zu einer Verlangsamung bei
bestimmten Sicherheitüberprüfungen führt. Ein entfernter, nicht
authentisierter Angreifer kann die Schwachstelle auf nicht näher
beschriebene Weise ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


CVE-2016-7429: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

NTPD enthält eine Schwachstelle, die auf einer fehlerhaften Überprüfung des
Interfaces für Abfragen an einen NTP-Server beruht. In Fällen, in denen das
'Reverse Path Filtering' (rp_filter) des Betriebssystems bei der Verwendung
mehrerer Interfaces für verschiedene Netzwerke deaktiviert ist, kann NTPD zu
einer falschen Wahl des Interfaces veranlasst werden. Ein entfernter, nicht
authentisierter Angreifer kann durch Übermittlung von Paketen mit
gefälschter Quell-Adresse diese Schwachstelle ausnutzen und eine weitere
Synchronisation des Systems mit dem Zeitserver unterbinden.


CVE-2016-7427: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

NTP enthält eine Schwachstelle, die auf einem fehlerhaften Schutz vor
Wiederholungen im Broadcast-Modus beruht. Ein im benachbarten Netzwerk
befindlicher, nicht authentisierter Angreifer kann die Schwachstelle
ausnutzen und mit speziell gestalteten Paketen die Wiederholung legitimer
Broadcasts anderer NTP-Server verhindern und so einen teilweisen
Denial-of-Service-Zustand herbeiführen.


CVE-2016-1886: Schwachstelle in AT-Tastaturtreiber ermöglicht
Privilegieneskalation

Im Tastaturtreiber atkbd(4), wie in FreeBSD verwendet, existiert eine
Schwachstelle, durch die ein Speicherüberlauf (Buffer overflow) ausgelöst
werden kann. Die Schwachstelle basiert auf einem fehlerhaften
Vorzeichenvergleich im ioctl(2) Handler des Tastaturtreibers. Ein lokaler,
einfach authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um
einen Bereich des Kernelspeichers zu überschreiben und dadurch den Kernel
zum Absturz bringen, einen Teil der Informationen aus dem Kernelspeicher
lesen oder beliebigen Programmcode im Kernel ausführen und somit seine
Privilegien erweitern.


CVE-2015-8158: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

Das Werkzeug ntpq bearbeitet eingehende Pakete in einer Schleife in der
Funktion getresponse(), deren einzige Austrittsbedingungen der Erhalt einer
korrekten Antwort oder eine kleine Anzahl von Fehlern sind. Sollte ein Paket
eintreffen, das keine dieser Bedingungen erfüllt, wird die Schleife weiter
fortgesetzt. Dadurch kann es potentiell zu einer Endlosschleife und damit zu
einem Denial-of-Service-Zustand kommen, wenn ein Angreifer legitime Pakete
unterbinden, gleichzeitig präparierte Pakete von einem vertrauenswürdigen
Server senden und die Kommunikation zwischen dem ntpq-Client und dem
NTP-Server als Mittelsmann kontrollieren kann. Ein entfernter, nicht
authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.


CVE-2015-7979: Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

Broadcast-Pakete mit falscher Authentifizierung (falscher Schlüssel,
falscher MAC, usw.) können an Broadcast-Clients gesendet werden, woraufhin
diese die Beziehung mit dem Broadcast-Server bereits nach dem Erhalt des
ersten falschen Pakets abbrechen. Ein entfernter, nicht authentisierter
Angreifer kann einen Denial-of-Service-Angriff durchführen.


CVE-2015-7973: Schwachstelle in NTP ermöglicht Wiedereinspielen von
Zeitpaketen

Wenn ein NTP Netzwerk für Broadcast-Operationen konfiguriert ist, können
Zeitpakete wieder eingespielt werden. Ein nicht authentifizierter Angreifer
im benachbarten Netzwerk in der Position eines Mittelsmann oder als
böswilliger Teilnehmer mit dem gleichen vertrauenswürdigen Schlüssel wie das
Opfer kann Zeitpakete wieder einspielen und so die Integrität und
Verfügbarkeit beeinträchtigen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-0648/>

Schwachstelle CVE-2015-7973 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7973>

Schwachstelle CVE-2015-7979 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7979>

Schwachstelle CVE-2015-8158 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8158>

Schwachstelle CVE-2016-1886 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1886>

Schwachstelle CVE-2016-7427 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7427>

Schwachstelle CVE-2016-7429 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7429>

Schwachstelle CVE-2016-7431 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7431>

Schwachstelle CVE-2016-9310 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9310>

Schwachstelle CVE-2016-9311 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9311>

Juniper Security Advisory JSA10776 (Multiple NTP Vulnerabilities):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10776&cat=SIRT_1&actp=LIST>

Juniper Security Advisory JSA10777 (CVE-2017-2312):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10777&cat=SIRT_1&actp=LIST>

Juniper Security Advisory JSA10778 (CVE-2017-2313):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10778&cat=SIRT_1&actp=LIST>

Juniper Security Advisory JSA10781 (CVE-2017-2315):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10781&cat=SIRT_1&actp=LIST>

Juniper Security Advisory JSA10784 (CVE-2016-1886):
<https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10784&cat=SIRT_1&actp=LIST>

Schwachstelle CVE-2017-2312 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2312>

Schwachstelle CVE-2017-2313 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2313>

Schwachstelle CVE-2017-2315 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2315>

Juniper Security Advisory JSA10784 (CVE-2016-1886):
<http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10784&actp=RSS>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.