Sicherheitslücken in Junos OS ermöglichen potenziellen Angreifern den Zugriff auf Firewalls und Switches von Juniper
Sicherheitslücken im Betriebssystem Junos OS ermöglichen potenziellen Angreifern den Zugriff auf bestimmte Firewalls und Switches von Juniper. Derzeit sind die meisten Sicherheitspatches noch nicht verfügbar, weshalb unklar ist, ob bereits Angriffe stattfinden. Die Entwickler haben in einer Warnmeldung bekannt gegeben, dass die Lücken (CVE-2023-36846 mittel, CVE-2023-36851 mittel, CVE-2024-21620 hoch, CVE-2024-21619 mittel) alle Junos-OS-Versionen für Firewalls der SRX-Serie und Switches der EX-Reihe betreffen. Die Schwachstellen sind auf die J-Web-Komponente zurückzuführen. Gemäß der Meldung müssen die Systemdienste web-management http oder web-management https aktiviert sein, damit die Schwachstellen ausgenutzt werden können. Eine als besonders gefährlich eingestufte Schwachstelle ermöglicht es Angreifern, im Rahmen einer XSS-Attacke eigene Befehle auszuführen. Je nach Opferstatus könnte es sogar möglich sein, Administratorrechte zu erlangen. Es ist jedoch nicht klar, ob es sich um eine anhaltende XSS-Attacke handelt. Um einen Angriff durchzuführen, muss das potenzielle Opfer auf eine speziell vorbereitete URL klicken, die vom Angreifer bereitgestellt wird. In anderen Szenarien können Angreifer möglicherweise ohne Authentifizierung die Integrität des Dateisystems beeinträchtigen. Bisher sind nur die folgenden Versionen von Junos OS (20.4R3-S9, 21.3R3-S5, 23.2R1-S2 und 23.4R1) gegen diese Angriffe geschützt. Weitere Sicherheitspatches wurden angekündigt, jedoch wurde noch kein konkretes Datum genannt. Die Entwickler betonen, dass EoL-Versionen (End-of-Life) keine weiteren Sicherheitsupdates erhalten werden. Administratoren wird empfohlen, an diesen Stellen ein Upgrade durchzuführen, um die Sicherheit ihrer Systeme zu gewährleisten.
Schlagwörter: Junos + Juniper + URL
Wie bewerten Sie den Schreibstil des Artikels?