آسیبپذیری سرریز بافر در CLI سیستمعامل junos ، مربوط به تجهیزات شبکهای جونیپر
شدت آسیبپذیری
با توجه به گزارشات منتشر شده، شدت این آسیبپذیری Hight میباشد.
خلاصه آسیبپذیری
این آسیبپذیری با شناسه CVE-2017-10602 اجازه میدهد، کاربری که با مجوز دسترسی فقط- خواندنی احراز هویت شده است، بتواند به محیط CLI سیستمعامل junos دست یابد و کدها را با مجوز کاربر root اجرا کند. نسخههایی از این سیستمعامل که در معرض آسیب هستند شامل موارد زیر میباشند:
• نسخههای قبل از ۱۴.۱X53 تا ۱۴.۱X53-D46 در EX2200/VC EX3200 ،EX3300/VC ،EX4200 ،EX4300 ، EX4550/VC،EX4600 ،EX6200 ،EX8200/VC (XRE) ،QFX3500 ،QFX3600 ، QFX5100
• نسخههای قبل از ۱۴.۱X53 تا ۱۴.۱X53-D130در سیستم QFabric
• نسخههای قبل از ۱۴.۲ تا ۱۴.۲R4-S9، 14.2R6
• نسخههای قبل از ۱۵.۱ تا ۱۵.۱F5، 15.1R3
• نسخههای قبل از ۱۵.۱X49 تا ۱۵.۱X49-D40 در سری SRX
• نسخههای قبل از ۱۵.۱X53 تا ۱۵.۱X53-D47 در NFX150 و NFX250
• نسخههای قبل از ۱۵.۱X53 تا ۱۵.۱X53-D65 در سری QFX10000
• نسخههای قبل از ۱۵.۱X53 تا ۱۵.۱X53-D233 در QFX5110 و QFX5200
این آسیبپذیری نسخههای قبل از ۱۴.۱ را شامل نمیشود. محصولات شبکهای دیگری از جونیپر تحت تاًثیر این آسیبپذیری قرار نگرفتهاند.
راهکارهای امنیتی ارائه شده تا کنون
جونیپر نسخههای زیر از سیستمعامل خود را بهروز رسانی کرده است که این بهروز رسانی آسیبپذیری مذکور را نیز تحت پوشش قرار داده است:
۱۴.۱X53-D46، 14.1X53-D130*، 14.2R4-S9، 14.2R6، 15.1F5، 15.1R3، 15.1X49-D40، 15.1X53-D47، 15.1X53-D65، 15.1X53-D233 16.1R1 و تمامی نسخههای بعد از آن.
برای جلوگیری از این آسیبپذیری باید از لیستهای کنترل دسترسی یا فیلترینگ فایروال استفاده کرد و با استفاده از آنها دسترسی به محیط CLI روترهای جونیپر محدود شود و تنها برای هاستهای مورد اعتماد اجازه دسترسی را باز گذاشت. این دسترسی باید فقط به مدیرانی که کاملاً مورد اعتماد هستند داده شود.
منبع خبر: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10803&cat=SIRT_1&actp=LIST