瞻博网络在其网络和安全设备上使用的Junos操作系统中修复了多种漏洞,包括可能允许黑客获得对受影响设备的管理访问权限的漏洞。
常见漏洞评分系统中10个漏洞中的最严重漏洞为9.8,位于J-Web界面中,允许管理员监视,突出,故障排除和管理运行Junos OS的路由器。问题是一个信息泄漏,可以允许未经身份验证的用户对设备获得管理权限。
缺陷在Junos OS 12.1X46-D45,12.1X46-D46,12.1X46-D51,12.1X47-D35,12.3R12,12.3X48-D25,13.3R10,13.3R9-S1,14.1R7,146-19-S1,14.1R7,146-D51,14.1×146-D51,11,14.10,14.1×53-D35中,14.2r6,15.1a2,15.1f4,15.1x49-d30和15.1r3。临时解决方法是禁用J-Web或限制哪些IP地址可以访问该接口。
该公司还修复了几种漏洞,可导致拒绝服务条件。其中一个可用于通过向设备本身的接口IP地址发送特殊制作的UDP数据包来崩溃JUNOS OS设备的内核,以64位架构。
另一个内核崩溃可以用特制的ICMP数据包触发,发送到与GRE或IPIP隧道的JUNOS OS设备CONPD。该攻击需要了解特定于网络的信息。
高端SRX系列底盘,独立或群集模式,如果in-Transit流量匹配一个或多个ALG(应用层网关)规则,则易受若干拒绝服务条件的影响。
另一个JUNOS修补程序修复了潜在的网络数据泄漏 - MBUF泄漏 - 当具有IPv6(0x86DD)的Ethertype字段的以太网帧的源和目标MAC地址溢出到VPLS实例时。
一个有趣的补丁是用于使用IKE / IPSec公钥认证影响设备到设备通信协议的加密漏洞。事实证明Junos OS将接受自签名证书,如证书的发行版名称与在Junos中注册的有效证书颁发机构(CA)证书之一匹配。
最后,一个修复恢复了SRX系列设备的问题,该设备被升级到Junos OS 12.1x46。如果使用“Partition”选项的“请求系统软件”命令升级设备,则更新可能会失败,设备可能留在安全模式身份验证状态中,允许以无密码作为root帐户登录。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。