さて、これを見てください...ネットワークタイムプロトコルのバグがJuniperオペレーティングシステムを襲う

Table of Contents

さて、これを見てください...ネットワークタイムプロトコルのバグがJuniperオペレーティングシステムを襲う

Juniper Networks の半定期的なバグ修正の時期がやってきました。本日は 22 件の修正が発表されましたが、そのうち 2 件は「重大」と評価されており、すぐに適用する必要があります。

同社のソフトウェア定義ネットワーク対応の NFX シリーズ CPE では、Junos OS バージョン 18.1 を実行している場合、Juniper Device Manager に安全でないデフォルト設定がありました。CVE-2018-0044 により、空のパスワードで SSH アクセスが許可されていました。

バージョン 18.1R4 または 18.2R1 以降にアップグレードできない場合は、すべてのアカウントに強力なパスワードが設定されていることを再確認してください。

もう一つの「緊急」と評価された脆弱性は、Junos OSの全バージョンに搭載されているネットワーク・タイム・プロトコル・デーモンに関するものでした。この脆弱性は6件のCVE(共通脆弱性識別子)番号に該当し、そのほとんどはサービス拒否攻撃に関連するものです。

decodearrしかし、リストには配列ハンドラにおけるリモートコード実行のバグ(CVE-2018-7183)が1件含まれていました。攻撃者は「クエリを利用しntpq、細工した配列を含む応答を送信することで」バッファオーバーフローを悪用する可能性があります。

残りのバグのほとんどは深刻度「高」と評価されています。Register最も注目したのはおそらくこれでしょう。製品開発者が、RSH(リモートシェル)サービスをオンにしてプラグ可能認証モジュール(PAM)を無効化できる、文書化されていないCLIコマンドを作成していたのです。

ジュニパー

ジュニパーはデータセンターの力をキャンパスネットワークに注ぎ込む

続きを読む

秘密のコマンドを知っている人物は、ポート 514 経由で認証されていないルート アクセスに対してシステムを公開することができ、このバグは Junos OS バージョン 12.1X46 から 18.2X75 までに影響を及ぼしました。

ルーティングプロトコルデーモンのクラッシュ(CVE-2018-0043)が発生しており、ジュニパーのエンジニアは、攻撃者が細工したMPLSパケットをIPv4またはIPv6経由で送信した場合、システムがリモートコード実行の脆弱性に陥る可能性があると懸念しています。攻撃者はMPLSドメイン内のシステムのみを攻撃対象とすることができます。

影響を受ける Junos OS システムのバージョンは、12.1X46 から 17.4 までです。

CVE-2018-0048 は、今度は Juniper Extension Toolkit SDK のルーティング プロトコル デーモンにも影響を与えました。

Junos OS 12.1X46から18.1までのDraft-RosenマルチキャストVPN(MVPN)実装は、制御パケットによってクラッシュする可能性があり、これはCVE-2018-0045として報告されています。繰り返しになりますが、この脆弱性に対する攻撃はMPLSドメイン内からのみ可能です。

Junos Space ネットワーク管理プラットフォームには、主にバージョン 7.4 より前の OpenSSH に影響する複数の CVE に対するパッチが適用されており、このアドバイザリでカバーされています。

同社の SRX-HE ゲートウェイ上の SIP アプリケーション層ゲートウェイには、CVE-2018-0051 で攻撃者がクラッシュさせる可能性のあるプロセスが多数ありました。更新プログラムを入手するか、脆弱な機能を無効にすることができます。

残りの 12 個のバグは中程度の評価です。完全なリストはここにあります。®

Discover More