آسیب‌پذیری سرریز بافر در CLI سیستم‌عامل junos ، مربوط به تجهیزات شبکه‌ای جونیپر

شدت آسیب‏‌پذیری
با توجه به گزارشات منتشر شده، شدت این آسیب‏پذیری Hight می‌‏باشد.

خلاصه آسیب‏‌پذیری
این آسیب‌پذیری با شناسه CVE-2017-10602 اجازه می‎دهد، کاربری که با مجوز دسترسی فقط- خواندنی احراز هویت شده است، بتواند به محیط CLI سیستم‌عامل junos دست یابد و کدها را با مجوز کاربر root اجرا کند. نسخه‌هایی از این سیستم‎عامل که در معرض آسیب هستند شامل موارد زیر می‎باشند:
•    نسخه‌های قبل از ۱۴.۱X53 تا ۱۴.۱X53-D46 در EX2200/VC EX3200 ،EX3300/VC ،EX4200 ،EX4300 ، EX4550/VC،EX4600 ،EX6200 ،EX8200/VC (XRE) ،QFX3500 ،QFX3600 ، QFX5100
•    نسخه‎های قبل از ۱۴.۱X53  تا  ۱۴.۱X53-D130در سیستم QFabric
•    نسخه‎های قبل از ۱۴.۲ تا ۱۴.۲R4-S9، 14.2R6
•    نسخه‏‌های قبل از ۱۵.۱ تا ۱۵.۱F5، 15.1R3
•    نسخه‎های قبل از ۱۵.۱X49 تا ۱۵.۱X49-D40 در سری SRX
•    نسخه‎های قبل از ۱۵.۱X53  تا  ۱۵.۱X53-D47 در NFX150 و NFX250
•    نسخه‎های قبل از ۱۵.۱X53  تا ۱۵.۱X53-D65 در سری QFX10000
•    نسخه‎های قبل از ۱۵.۱X53  تا ۱۵.۱X53-D233 در QFX5110 و QFX5200
این آسیب‌پذیری نسخه‌های قبل از ۱۴.۱ را شامل نمی‌شود. محصولات شبکه‌ای دیگری از جونیپر تحت تاًثیر این آسیب‌پذیری قرار نگرفته‌اند.


راهکارهای امنیتی ارائه شده تا کنون
جونیپر نسخه‎های زیر از سیستم‌عامل خود را به‌روز رسانی کرده است که این به‌روز رسانی آسیب‌پذیری مذکور را نیز تحت پوشش قرار داده است:
۱۴.۱X53-D46، 14.‎1X53-D130*، 14.‎2R4-S9، 14.‎2R6، 15.‎1F5، 15.‎1R3، 15.‎1X49-D40، 15.‎1X53-D47، 15.‎1X53-D65، 15.‎1X53-D233 16.‎1R1 و تمامی نسخه‌های بعد از آن.
برای جلوگیری از این آسیب‌پذیری باید از لیست‎های کنترل دسترسی یا فیلترینگ فایروال استفاده کرد و با استفاده از آن‌ها دسترسی به محیط CLI روترهای جونیپر محدود شود و تنها برای هاست‎های مورد اعتماد اجازه دسترسی را باز گذاشت. این دسترسی باید فقط به مدیرانی که کاملاً مورد اعتماد هستند داده شود.

منبع خبر: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10803&cat=SIRT_1&actp=LIST