Alert!

Angreifer können eigene Befehle auf Juniper-Firewalls und Switches ausführen

Entwickler von Juniper haben in Junos OS mehrere Sicherheitslücken geschlossen. Noch sind aber nicht alle Updates verfügbar.

In Pocket speichern vorlesen Druckansicht 8 Kommentare lesen

(Bild: Anterovium/Shutterstock.com)

Lesezeit: 2 Min.

Angreifer können an Schwachstellen im Netzwerkbetriebssystem Junos OS ansetzen und so auf bestimmte Firewalls und Switches von Juniper zugreifen. Der Großteil der Sicherheitspatches ist aber bisher nicht erschienen. Ob es bereits Attacken gibt, ist derzeit nicht bekannt.

In einer Warnmeldung schreiben die Entwickler, dass von den Lücken (CVE-2023-36846 "mittel", CVE-2023-36851 "mittel", CVE-2024-21620 "hoch", CVE-2024-21619 "mittel") alle Junos-OS-Ausgaben für Firewalls der SRX-Serie und Switches der EX-Reihe bedroht sind.

Die Schwachstellen betreffen die J-Web-Komponente. Die Meldung liest sich so, als müssten für eine Verwundbarkeit die Konfiguration [system services web-management http] oder [system services web-management https] aktiv sein.

Im Kontext der als am gefährlichsten eingestuften Lücke können Angreifer im Zuge einer XSS-Attacke eigene Befehle ausführen. Das soll je nach Status des Opfers auch mit Admin-Rechten möglich sein. Ob es sich dabei um eine persistente XSS-Attacke handelt, geht aus der Beschreibung nicht hervor. Um eine Attacke einzuleiten, muss ein Opfer auf eine von einem Angreifer präparierte URL klicken.

In den anderen Fällen können Angreifer ohne Authentifizierung die Integrität des Dateisystems beeinflussen. Bislang sind nur die gegen die Attacken abgesicherten Versionen Junos OS 20.4R3-S9, 21.3R3-S5, 23.2R1-S2 und 23.4R1 erschienen. Weitere Sicherheitspatches sind angekündigt. Ein konkretes Datum nennt Juniper bislang nicht. Die Entwickler weisen darauf hin, dass EoL-Ausgaben keine Sicherheitsupdates mehr bekommen. Admins sollten an diesen Stellen ein Upgrade durchführen.

(des)