Juniper ScreenOS sérülékenysége

CH azonosító

CH-12869

Angol cím

Juniper ScreenOS vulnerabilities

Felfedezés dátuma

2015.12.17.

Súlyosság

Kritikus

Érintett rendszerek

Juniper Networks
NetScreen ScreenOS

Érintett verziók

ScreenOS 6.2.0r15 - 6.2.0r18 és 6.3.0r12 - 6.3.0r20.

Összefoglaló

A ScreenOS két sérülékenysége vált ismertté. 

Leírás

Az első hiba kihasználásával rosszindulatú távoli felhasználók SSH-n vagy telneten keresztül jogosulatlan adminisztrátori szintű hozzáférést szerezhetnek. A támadás detektálását megkönnyíti, hogy a log fájlokban a “system had logged on followed by password authentication for a username” üzenet látható mint az alábbi példákban:

Példa:

Normal login by user username1:
2015-12-17 09:00:00 system warn 00515 Admin user username1 has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username1’ at host …

Compromised login by user username2:
2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username2’ at host …

A második hiba kihasználásával egy olyan felhasználó aki monitorozza a VPN forgalmat, képes lehet visszafejteni azt.

A hiba deteklálására nincs lehetőség.

UPDATE 2015.12.24:

A The SANS Internet Storm Center által felállított honeypot aktív kihasználásokat (exploit) detektált. Javasolt a sérülékeny verziót futtató rendszerek mielőbbi frissítése!

A sérülékenységben való érintettség megállapításához az alábbi eszközök nyújthatnak segítséget:

  • http://www.greenbone.net/technology/gsf.html
  • http://www.openvas.org/
  • http://www.metasploit.com/

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissíttett verziók:
6.3.0r12b
6.3.0r13b
6.3.0r14b
6.3.0r15b
6.3.0r16b
6.3.0r17b
6.3.0r18b
6.3.0r19b


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »