严重漏洞可导致 Juniper 设备遭劫持或破坏
编译:奇安信代码安全卫士
网络和网络安全解决方案提供商 Juniper Networks 最近修复了一个严重漏洞,可导致攻击者远程劫持或破坏受影响设备。
该漏洞的编号是 CVE-2021-0254,影响 Junos 操作系统,是由新加坡网络安全公司 STAR Labs 的研究员 Nguyễn Hoàng Thạch (d4rkn3ss) 发现的。
Nguyễn 指出,该漏洞是自己从 Juniper 产品中发现的最严重的漏洞,距离他报告给厂商已过去一年半多的时间。
Juniper 在上周发布的安全公告中指出,该漏洞可遭远程未认证攻击者在目标设备上执行任意代码或触发部分拒绝服务条件。漏洞利用牵涉向目标系统发送特殊构造的数据包,持续发送恶意包可造成持续的拒绝服务攻击。
Nguyễn 指出,成功利用该漏洞可获得对目标系统的 root 访问权限,之后安装后门或“以任意方式”配置设备。攻击者无需组合利用其它漏洞即可利用该漏洞。
虽然从理论上讲可以从互联网实施攻击,但易受攻击的设备一般不会暴露到互联网。Nguyễn 认为如果可从互联网触及该系统,则该系统可能配置不当。
Juniper 在安全公告中指出,“overlayd 守护进程处理发送给覆盖层的 Overlay OAM 数据包如 ping 和 追踪路由。该服务在默认情况下以 root 身份运行,并监听端口4789上的 UDP 连接。该问题由缓冲区大小验证不当造成,可导致缓冲区溢出漏洞。未认证攻击者可发送特殊构造的数据包以触发该漏洞,从而可能导致远程代码执行后果。”
Juniper 公司指出,覆盖层守护进程在默认情况下在 MX 和 ACX 系列路由器和 QFX 系列交换机上运行。如果其它平台配置了虚拟可扩展LAN (VXLAN) 覆盖层网络,则易受攻击。
Juniper 表示,尚未发现利用该漏洞的恶意攻击,不过指出,默认配置可遭攻击。美国网络安全和基础设施安全局 (CISA) 建议组织机构采取必要措施。
Juniper 修复 Junos OS 中的多个严重漏洞
https://www.securityweek.com/critical-vulnerability-can-allow-attackers-hijack-or-disrupt-juniper-devices
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。