Juniper исправили 22 уязвимости
В операционной системе Junos, основанной на FreeBSD и используемой в различных сетевых устройствах компании Juniper, устранено 22 уязвимости. Большинство проблем позволяют удалённо инициировать отказ в обслуживании, вызвав крах как отдельных сервисов (RPD - Routing Protocols Daemon, flowd, jdhcpd, L2ALD, dcd, J-Web, telnetd ), так и ядра системы.
В операционной системе Junos, основанной на FreeBSD и используемой в различных сетевых устройствах компании Juniper, устранено 22 уязвимости. Большинство проблем позволяют удалённо инициировать отказ в обслуживании, вызвав крах как отдельных сервисов (RPD - Routing Protocols Daemon, flowd, jdhcpd, L2ALD, dcd, J-Web, telnetd ), так и ядра системы.

Кроме DoS-уязвимостей можно выделить следующие проблемы:

Возможность удалённого получения root-доступа на устройство без прохождения аутентификации. Проблема проявляется только при активном сервисе RSH и при отключенном PAM;

Некорректная конфигурация SSHD в Juniper Device Manager (JDM) и устройствах Juniper NFX позволяет получить удалённый доступ к системе без аутентификации, в случае если в системе задан хотя бы один пустой пароль (в настройках sshd разрешён вход с пустым паролем "PermitEmptyPasswords = yes");

Возможность запросить по DHCP присвоение клиенту определённого IP, несмотря на действующую привязку к MAC-адресу.
6 уязвимостей в Junos Space Network Management Platform, среди которых локальные уязвимости, позволяющие поднять свои привилегии и возможность выполнения произвольных локальных модулей PKCS#11 удалённым атакующим, получившим доступ к перенаправленному сокету ssh-агента;

6 уязвимостей в демоне синхронизации точного времени (ntpd), среди которых проблема CVE-2018-7183, позволяющая удалённо выполнить код в системе через отправку специально оформленного ответа;

Возможность получения полного контроля за шлюзами vSRX во время их загрузки.
Джерело: www.opennet.ru
Ви маєте увійти під своїм обліковим записом

loading