Kriittinen haavoittuvuus Juniper ScreenOS -järjestelmässä ja NetScreen-tuotteissa

Juniperin ScreenOS-käyttöjärjestelmästä on löytynyt luvattomasti lisättyä ohjelmakoodia, joka voi mahdollistaa NetScreen-laitteiden hallinnan ylläpitäjän oikeuksin sekä VPN-liikenteen salauksen purkamisen. ScreenOS-käyttöjärjestelmään on julkaistu korjaava päivitys.

Juniperin sisäisessä koodikatselmoinnissa on löytynyt kaksi haavoittuvuutta, jotka johtuvat ScreenOS-ohjelmistoon luvattomasti lisätystä ohjelmakoodista. Korjaava ohjelmistopäivitys on syytä asentaa ensi tilassa.

Ensimmäinen haavoittuvuus mahdollistaa luvattoman etähallintayhteyden SSH:lla tai telnetillä. Haavoittuvuuden onnistunut hyväksikäyttö voi johtaa koko järjestelmän haltuunottoon. Juniperin tiedotteessa on esimerkkejä lokiriveistä, joista tällaisen tilanteen voi tunnistaa. On tosin mahdollista, että taitava hyökkääjä poistaa nämä lokirivit.

Toinen haavoittuvuus mahdollistaa, että liikenteen passiiviseen monitorointiin kykenevä hyökkääjä voi purkaa VPN-liikenteen salauksen. Tämän haavoittuvuuden hyödyntämistä ei voi havaita.

Juniperin tiedossa ei ole havaintoja haavoittuvuuksien hyväksikäytöstä.

Päivitys 21.12.2015:

Tietoturvayhtiöt FoxIT ja Rapid7 ilmoittivat löytäneensä haavoittuvuuteen CVE-2015-7755 liittyen etähallintayhteyden salasanan Juniperin haavoittuvista laitteista. Samassa yhteydessä tutkijat julkaisivat takaoven salasanan, joten haavoittuvuuden hyväksikäyttö on nyt helppoa. FoxIT julkaisi IDS-laitteisiin sopivat tunnisteet haavoittuvuuden hyväksikäytölle.

Kyberturvallisuuskeskus kehottaa ylläpitäjiä päivittämään haavoittuvat laitteet ensi tilassa sekä tarkistamaan järjestelmän mahdollisten tietomurtojen varalta mikäli laiteeseen on ollut pääsy julkisesta internetistä.

Päivitys 8.4.2016:

Juniper on 6.4.2016 vienyt loppuun vuoden alussa lupaamansa päivitykset ScreenOS-käyttöjärjestelmään julkaisemalla ohjelmistoversion ScreenOS 6.3.0r22.

Uudesta ohjelmistoversiosta on poistettu käytöstä DUAL_EC_DRBG ja ANSI X9.31 PRNG satunnaislukugeneraattorit ja ne on korvattu samalla satunnaislukugeneraattoriteknologialla joka on käytössä Junos OS-tuotteissa.

Lisää tietoa Haavoittuvuustiedotteessa 050/2016

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Verkon aktiivilaitteet
Lisätietoa +

Hyökkäystapa

  • Etäkäyttö
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Luottamuksellisen tiedon hankkiminen
  • Suojauksen ohittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

CVE-2015-7755:

  • ScreenOS versiot välillä 6.3.0r17...6.3.0r20

CVE-2015-7756:

  • ScreenOS versiot välillä 6.2.0r15...6.2.0r18 ja välillä 6.3.0r12...6.3.0r20.

Käyttöjärjestelmä on käytössä NetScreen-laitteissa.

Ratkaisu- ja rajoitusmahdollisuudet:

  • Korjaava ohjelmistopäivitys. Korjatut ohjelmistoversiot ovat
    • ScreenOS 6.2.0r19, 6.3.0r21 ja myöhemmät versiot
    • ScreenOS 6.3.0-sarjaan on tehty korjaavat päivitykset versioihin 6.3.0r12b, 6.3.0r13b, 6.3.0r14b, 6.3.0r15b, 6.3.0r16b, 6.3.0r17b, 6.3.0r18b ja 6.3.0r19b.
  • Päivitykset ovat ladattavissa sivulta http://www.juniper.net/support/downloads/screenos.html

Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Kyberturvallisuus , NCSC-FI , Verkkolaite , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248