Palvelunestohaavoittuvuuksia useissa Juniperin tuotteissa

Useissa Juniperin tuotteissa ja Junos OS -käyttöjärjestelmässä on korjattu palvelunestohyökkäyksen mahdollistavia haavoittuvuuksia. Palvelunestohyökkäys on mahdollista aiheuttaa lähettämällä tietyllä tavalla muotoiltua HTTP-, RTSP, STP-, IGMPv3- tai LDP-liikennettä.

Junos J-Web Embedthis Appweb Server

Embedthis Appweb Server -tuotteessa on korjattu haavoittuvuus CVE-2016-1258, joka mahdollistaa palvelunestohyökkäyksen, kun vastaanotetaan tietyllä tavalla muotoiltu HTTP-pyyntö.

Real Time Streaming Protocol SRX-sarjan laitteissa

SRX-sarjan laitteissa on korjattu haavoittuvuus ​​CVE-2016-1262. Jos Real Time Streaming Protocol Application Layer Gateway (RTSP ALG) on käytössä, tietyllä tavalla muotoillulla RTSP-paketilla voidaan aiheuttaa palvelunestohyökkäys.

Spanning Tree Protocol EX4300-sarjan laitteissa

EX4300-sarjan laitteissa on korjattu Spanning Tree Protocol -protokollaan (STP) liittyvä haavoittuvuus CVE-2016-1260, joka voi aiheuttaa palvelunestohyökkäyksen kaistanleveyden loppumisen vuoksi.

IGMPv3 Junos OS -käyttöjärjestelmässä

Junos OS -käyttöjärjestelmässä on korjattu haavoittuvuus CVE-2016-1256, joka mahdollistaa palvelunestohyökkäyksen osassa multicast-verkkoa, jos vastaanotetaan tietyllä tavalla muotoiltu IGMPv3-paketti.

LDP Junos OS -käyttöjärjestelmässä

Junos OS -käyttöjärjestelmässä on korjattu haavoittuvuus CVE-2016-1257, joka mahdollistaa palvelunestohyökkäyksen, jos vastaanotetaan tietyllä tavalla muotoiltu LDP-paketti.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Verkon aktiivilaitteet
Lisätietoa +

Hyökkäystapa

  • Ilman kirjautumista
  • Etäkäyttö
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Palvelunestohyökkäys
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • Junos J-Web Embedthis Appweb Server
  • SRX-sarjan laitteet, joissa on Junos OS ennen versiota 12.1X46-D45, 12.1X47-D30, 12.3X48-D20 ja 15.1X49-D30 (standalone tai High Availability)
  • EX4300-sarjan kytkimet
  • Junos OS -versiot, jos IGMPv3 on käytössä
  • Junos OS -versiot 13.2R5, 13.3R1, 14.1R1, 14.2R1 ja 15.1, jos LDP on käytössä

Ratkaisu- ja rajoitusmahdollisuudet:

Korjaava ohjelmistopäivitys

  • Junos J-Web Embedthis Appweb Server
    • Junos OS 12.1X44-D60, 12.1X46-D45 (julkaisu tulossa), 12.1X47-D30, 12.3R10, 12.3R11, 12.3X48-D20, 13.2X51-D20, 13.3R8, 14.1R6, 14.2R5 ja myöhemmät versiot.
  • Real Time Streaming Protocol SRX-sarjan laitteissa
    • Junos OS 12.1X46-D45 (julkaisu tulossa), 12.1X47-D30, 12.3X48-D20, 15.1X49-D30 ja myöhemmät versiot.
  • Spanning Tree Protocol EX4300-sarjan laitteissa
    • Junos OS 13.2X51-D36, 13.2X51-D39, 14.1X53-D25, 14.1X53-D26, 15.2R1 ja myöhemmät versiot.
  • IGMPv3 Junos OS -käyttöjärjestelmässä
    • Junos OS 12.1X44-D55, 12.1X46-D40, 12.1X47-D25, 12.3R10, 12.3X48-D20, 13.2R8, 13.2X51-D40, 13.3R7, 14.1R5, 14.1X53-D18, 14.1X53-D30, 14.1X55-D25, 14.2R4, 15.1R2, 15.1X49-D10 ja myöhemmät versiot.
  • LDP Junos OS -käyttöjärjestelmässä
    • Junos OS 13.3R7-S3, 13.3R8, 14.1R3-S9, 14.1R4-S7, 14.1R6, 14.1X51-D65, 14.1X53-D12, 14.1X53-D28, 14.1X53-D35, 14.2R3-S4, 14.2R4-S1, 14.2R5, 15.1F2-S2, 15.1F3, 15.1R3, 15.1X49-D40 (päivitys tulossa myöhemmin) ja myöhemmät versiot.
Osassa tapauksista haavoittuvuuden hyväksikäyttöä on mahdollista rajata pääsylistoilla tai poistamalla kyseinen palvelu käytöstä.

                Lisätietoa:

                Päivityshistoria

                Asiasanat: Tietoturva , Kyberturvallisuus , Verkkolaite , Haavoittuvuudet

                LinkedIn Print

                Yhteystiedot

                logo

                Viestintävirasto

                Kyberturvallisuuskeskus

                PL 313, 00181 Helsinki


                Mediayhteydenotot puhelimitse 0295 390 248