DFN-CERT-2016-1127 Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten [Netzwerk]

DFN-CERT portal at dfn-cert.de
Thu Jul 14 12:25:01 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Juniper Junos OS < 12.1X46-D50
  Juniper Junos OS < 12.1X47-D40
  Juniper Junos OS < 12.1X44-D55
  Juniper Junos OS < 12.1X46-D51
  Juniper Junos OS < 12.1X47-D35
  Juniper Junos OS < 12.3X48-D30
  Juniper Junos OS < 12.3R12
  Juniper Junos OS < 12.3X48-D20
  Juniper Junos OS < 12.3X50-D50
  Juniper Junos OS < 13.2R8
  Juniper Junos OS < 13.2X51-D40
  Juniper Junos OS < 13.2X52-D30
  Juniper Junos OS < 13.3R10
  Juniper Junos OS < 14.1R8
  Juniper Junos OS < 14.1X53-D40
  Juniper Junos OS < 14.2R7
  Juniper Junos OS < 15.1A2
  Juniper Junos OS < 15.1F6
  Juniper Junos OS < 15.1R4
  Juniper Junos OS < 15.1X49-D40
  Juniper Junos OS < 15.1X53-D60
  Juniper Junos OS < 16.1R1
  

Betroffene Plattformen:

  Juniper Junos OS
  


Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, nicht
authentifizierten Angreifer die Eskalation von Privilegien bis hin zu
Administratorrechten, das Umgehen von Sicherheitsvorkehrungen und die
Durchführung von Denial-of-Service-Angriffen. Eine Schwachstelle ermöglicht
einem nicht authentifizierten Angreifer im benachbarten Netzwerk einen
weiteren Denial-of-Service-Angriff und zwei weitere Schwachstellen
ermöglichen einem lokalen Angreifer das Erlangen von Administratorrechten,
ohne dafür authentifiziert sein zu müssen, und bei einfacher
Authentifizierung zusätzlich das Ausspähen von Informationen.

Juniper stellt Sicherheitsupdates zur Verfügung, um die Schwachstellen zu
schließen. Die Schwachstellen CVE-2016-1276 und CVE-2016-1278 betreffen nur
unterschiedliche Geräte der SRX-Serie. Juniper informiert außerdem darüber,
dass die Sicherheitsupdates von Junos OS 15.1X53-D60 und 14.1X53-D40 für die
Schwachstelle CVE-2016-1280 erst im dritten Quartal 2016 verfügbar sein
werden. Die Schwachstellen ​CVE-2016-1263 und ​​CVE-2016-1279 werden in
Junos OS 12.1X46-D50 nicht adressiert.


Workaround:

  Juniper gibt in den referenzierten Sicherheitshinweisen für die einzelnen
  Schwachstellen verschiedene Workarounds an. Insbesondere sollten Benutzer
  von Junos OS 12.1X46-D50 die Workarounds für ​CVE-2016-1263 und
  ​​CVE-2016-1279 prüfen, da für diese Version von Junos OS keine
  Sicherheitsupdates für die beiden Schwachstellen verfügbar sind.


Patch:

  Juniper Security Bulletin JSA10750 (CVE-2016-1275)

  <http://kb.juniper.net/index?page=content&id=JSA10750&actp=RSS>

Patch:

  Juniper Security Bulletin JSA10751 (CVE-2016-1276)

  <http://kb.juniper.net/index?page=content&id=JSA10751&actp=RSS>

Patch:

  Juniper Security Bulletin JSA10752 (CVE-2016-1277)

  <http://kb.juniper.net/index?page=content&id=JSA10752&actp=RSS>

Patch:

  Juniper Security Bulletin JSA10753 (CVE-2016-1278)

  <http://kb.juniper.net/index?page=content&id=JSA10753&actp=RSS>

Patch:

  Juniper Security Bulletin JSA10754 (CVE-2016-1279)

  <http://kb.juniper.net/index?page=content&id=JSA10754&actp=RSS>

Patch:

  Juniper Security Bulletin JSA10755 (CVE-2016-1280)

  <http://kb.juniper.net/index?page=content&id=JSA10755&actp=RSS>

Patch:

  Juniper Security Bulletin JSA10756 (CVE-2009-1436)

  <http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10756&actp=RSS>

Patch:

  Juniper Security Bulletin JSA10758 (CVE-2016-1263)

  <http://kb.juniper.net/index?page=content&id=JSA10758&actp=RSS>


CVE-2016-1280: Schwachstelle in Junos OS ermöglicht Umgehen von
  Sicherheitsvorkehrungen

  Es existiert eine Schwachstelle in Junos OS aufgrund der unzureichenden
  Überprüfung von Zertifikaten für die Verwendung von IKE/IPSec durch den
  Junos PKI-Dienst (PKId). Präsentiert ein Endpunkt (Peer) ein selbst
  unterschriebenes Zertifikat als End-Entity-Zertifikat, wird die
  Peer-Validierung übersprungen und das Zertifikat als gültig anerkannt, falls
  der darin eingetragene Ausstellername (Issuer Name) zu einem der gültigen,
  in Junos verwendeten Certificate Authority (CA)-Zertifikate passt. Ein
  entfernter, nicht authentifizierter Angreifer kann durch das Ausnutzen der
  Schwachstelle die Zertifikatsüberprüfung umgehen.


CVE-2016-1279: Schwachstelle in Junos J-Web ermöglicht Erlangen von
  Administratorrechten

  Es existiert Schwachstelle aufgrund der unzulässigen Offenlegung sensitiver
  Informationen in Instanzen von Junos OS, in denen J-Web verwendet wird.
  Diese ermöglicht einem entfernten, nicht authentifizierten Angreifer mit
  Zugang zum J-Web Service, administrative Rechte auf einen betroffenen Gerät
  zu erlangen oder auf diesem bestimmte administrative Aktionen auszuführen.


CVE-2016-1278: Schwachstelle in Junos OS ermöglicht Erlangen von
  Administratorrechten

  Es existiert eine Schwachstelle in Junos OS auf SRX Series Geräten, wenn
  beim Aktualisieren auf die Version 12.1X46 das Kommando 'request system
  software' mit der Option 'partition' verwendet wird. Dabei kann es zu einem
  Systemstatus kommen, in dem es möglich ist, sich in der Kommandozeile (CLI)
  ohne Passwort als 'Root' anzumelden (Safe Mode). Gleichzeitig funktionieren
  gültige Benutzerkonten nicht mehr.


CVE-2016-1277: Schwachstelle in Junos OS ermöglicht
  Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in Junos OS, wenn dort ein Generic Routing
  Encapsulation (GRE)- oder IP in IP (IPIP)- Tunnel konfiguriert ist. Dadurch
  ist es einem entfernten, nicht authentifizierten Angreifer möglich, mit
  einem speziell präparierten ICMP-Datenpaket eine Kernelpanik (Kernel Panic)
  auszulösen und so einen Denial-of-Service-Angriff (DoS) durchzuführen.


CVE-2016-1276: Schwachstelle in Junos OS ermöglicht
  Denial-of-Service-Angriff

  Wenn High-End SRX-Series Chassis Richtlinien mit einem oder mehreren
  Application Layer Gateways (ALG) haben, die für In-Transit-Datenverkehr
  angewendet werden, kann dies zu einer Reihe von Fehlerzuständen führen, die
  wiederum eine Reihe unterschiedlicher Denial-of-Service-Zustände zur Folge
  haben können. Diese Schwachstelle betrifft sowohl Standalone- als auch
  Cluster-Modus-Konfigurationen. Ein entfernter, nicht authentifizierter
  Angreifer kann diese Schwachstelle ausnutzen, und einen
  Denial-of-Service-Angriff (DoS) durchführen.


CVE-2016-1275: Schwachstelle in Junos OS ermöglicht
  Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in Junos OS, durch die es möglich ist, ein
  Datenleck in 'mbuf' zu verursachen, falls die Virtual Private LAN Services
  (VPLS) aktiviert sind. Ein nicht authentifizierter Angreifer im benachbarten
  Netzwerk kann diese Schwachstelle durch das massenhafte Versenden von
  Datenpaketen, in denen das 'EtherType'-Feld für Ziel- und Quell-
  MAC-Adressen im Ethernet-Frame auf IPv6 gesetzt ist, ausnutzen, um einen
  Denial-of-Service-Angriff (DoS) durchzuführen.


CVE-2016-1263: Schwachstelle in Junos OS ermöglicht
  Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in Junos OS, da beim Empfang eines speziell
  präparierten UDP-Datenpakets der Kernel abstürzen kann (Kernel Crash).
  Betroffen sind ausschließlich 64-Bit Architekturen. Um diese Schwachstelle
  erfolgreich ausnutzen zu können, müssen die Datenpakete die Edge- und
  Control Plane Firewall Filter passieren. Ein entfernter, nicht
  authentifizierter Angreifer kann einen Denial-of-Service-Angriff (DoS)
  durchführen.


CVE-2009-1436: Schwachstelle in FreeBSD ermöglicht Ausspähen von
  Informationen

  Es existiert eine Schwachstelle in der libc-Bibliothek von FreeBSD, weil
  bestimmte Datenstrukturen, die von der Berkeley DB Datenbank-Schnittstelle
  verwendet werden, bei deren Allokation noch nicht vollständig initialisiert
  sind. Programme, die die db(3)-Schnittstelle für die Erstellung von
  Berkeley-Datenbank Dateien verwenden, können dabei sensitive Informationen
  mit in die Datenbank-Dateien schreiben. Ein lokaler, einfach
  authentifizierter Angreifer kann diese Informationen ausspähen.
  
  Juniper informiert in diesem Kontext, dass Junos OS auf FreeBSD 6.1
  beziehungsweise FreeBSD 10.1 arbeitet und in dem FreeBSD Advisory (im
  Anhang) keine genaue Beschreibung existiert, ob auch ältere Versionen als
  FreeBSD 6.3 betroffen sind. In diesem Zusammenhang beseitigt Juniper dieses
  Risiko, indem es das Problem aus dem darunterliegenden FreeBSD entfernt. 


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1127/>

Juniper Security Bulletin JSA10750 (CVE-2016-1275):
  <http://kb.juniper.net/index?page=content&id=JSA10750&actp=RSS>

Juniper Security Bulletin JSA10751 (CVE-2016-1276):
  <http://kb.juniper.net/index?page=content&id=JSA10751&actp=RSS>

Juniper Security Bulletin JSA10752 (CVE-2016-1277):
  <http://kb.juniper.net/index?page=content&id=JSA10752&actp=RSS>

Juniper Security Bulletin JSA10753 (CVE-2016-1278):
  <http://kb.juniper.net/index?page=content&id=JSA10753&actp=RSS>

Juniper Security Bulletin JSA10754 (CVE-2016-1279):
  <http://kb.juniper.net/index?page=content&id=JSA10754&actp=RSS>

Juniper Security Bulletin JSA10755 (CVE-2016-1280):
  <http://kb.juniper.net/index?page=content&id=JSA10755&actp=RSS>

Juniper Security Bulletin JSA10756 (CVE-2009-1436):
  <http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10756&actp=RSS>

Juniper Security Bulletin JSA10758 (CVE-2016-1263):
  <http://kb.juniper.net/index?page=content&id=JSA10758&actp=RSS>

FreeBSD Security Advisory FreeBSD-SA-09:07.libc:
  <https://www.freebsd.org/security/advisories/FreeBSD-SA-09:07.libc.asc>

Schwachstelle CVE-2009-1436 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-1436>

Schwachstelle CVE-2016-1263 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1263>

Schwachstelle CVE-2016-1275 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1275>

Schwachstelle CVE-2016-1276 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1276>

Schwachstelle CVE-2016-1277 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1277>

Schwachstelle CVE-2016-1278 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1278>

Schwachstelle CVE-2016-1279 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1279>

Schwachstelle CVE-2016-1280 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1280>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160714/fc3fd1cc/attachment.bin>


More information about the Security-Announce mailing list