SK-CERT Bezpečnostné varovanie V20230718-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Juniper produkty – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Juniper vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých tri sú označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v komponente Rack produktu Contrail Cloud a spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
12.07.2023
CVE
CVE-2017-5715, CVE-2017-7653, CVE-2017-7654, CVE-2017-7655, CVE-2019-11358, CVE-2019-2684, CVE-2020-11868, CVE-2020-13817, CVE-2020-13946, CVE-2020-7071, CVE-2021-21702, CVE-2021-21703, CVE-2021-21704, CVE-2021-21705, CVE-2021-21707, CVE-2021-21708, CVE-2021-25220, CVE-2021-26401, CVE-2021-40085, CVE-2022-23825, CVE-2022-2588, CVE-2022-26373, CVE-2022-2795, CVE-2022-2964, CVE-2022-29900, CVE-2022-29901, CVE-2022-30123, CVE-2022-31625, CVE-2022-31626, CVE-2022-31627, CVE-2022-31628, CVE-2022-31629, CVE-2022-3276, CVE-2022-38023, CVE-2022-41973, CVE-2022-41974, CVE-2022-42703, CVE-2022-42898, CVE-2022-4378, CVE-2023-0026, CVE-2023-28985, CVE-2023-36831, CVE-2023-36832, CVE-2023-36833, CVE-2023-36834, CVE-2023-36835, CVE-2023-36836, CVE-2023-36838, CVE-2023-36840, CVE-2023-36848, CVE-2023-36849, CVE-2023-36850
IOC
Zasiahnuté systémy
Juniper Networks Junos Space vo verzii staršej ako 23.1R1.
Juniper Networks SRX Series a MX Series pred aktualizáciou SigPack 3598.
Juniper Networks Contrail Cloud vo verzii staršej ako 16.3.0
Junos OS 20.3 vo verzii staršej ako 20.3R1 (vrátane)
Junos OS 20.4 vo verzii staršej ako 20.4R3-S5
Junos OS 21.1 vo verzii staršej ako 21.1R3-S5
Junos OS 21.2 vo verzii staršej ako 21.2R3-S5
Junos OS 21.3 vo verzii staršej ako 21.3R3-S4
Junos OS 21.4 vo verzii staršej ako 21.4R3-S1
Junos OS 22.1 vo verzii staršej ako 22.1R3
Junos OS 22.2 vo verzii staršej ako 22.2R2
Junos OS 22.3 vo verzii staršej ako 22.3R1-S2 a 22.3R2
Junos OS vo verzii staršej ako 19.1R3-S10
Junos OS 19.2 vo verzii staršej ako 19.2R3-S7
Junos OS 19.3 vo verzii staršej ako 19.3R3-S8
Junos OS 19.4 vo verzii staršej ako 19.4R3-S12
Junos OS 20.2 vo verzii staršej ako 20.2R3-S8
Junos OS 20.4 vo verzii staršej ako 20.4R3-S7
Junos OS 21.4 vo verzii staršej ako 21.4R3-S3
Junos OS 22.1 vo verzii staršej ako 22.1R3-S2
Junos OS 22.2 vo verzii staršej ako 22.2R3
Junos OS 22.3 vo verzii staršej ako 22.3R2-S1 a 22.3R3
Junos OS 22.4 vo verzii staršej ako 22.4R1-S2 a 22.4R2.
Junos OS vo verzii staršej ako 20.2R3-S7
Junos OS 20.4 vo verzii staršej ako 20.4R3-S6
Junos OS 21.2 vo verzii staršej ako 21.2R3-S4
Junos OS 22.1 vo verzii staršej ako 22.1R3-S1
Junos OS 22.3 vo verzii staršej ako 22.3R2
Junos OS 22.4 vo verzii staršej ako 22.4R1-S1 a 22.4R2.
Junos OS 19.4 vo verzii staršej ako 19.4R3-S5 vo verzii staršej ako 19.4R3-S9
Junos OS 20.1 vo verzii staršej ako 20.1R2 (vrátane)
Junos OS 20.2 vo verzii staršej ako 20.2R3-S7
Junos OS 20.3 vo verzii staršej ako 20.3R3-S5
Junos OS 21.1 vo verzii staršej ako 21.1R3-S4
Junos OS 21.2 vo verzii staršej ako 21.2R3-S2
Junos OS 21.3 vo verzii staršej ako 21.3R3-S1
Junos OS 21.4 vo verzii staršej ako 21.4R3
Junos OS 22.1 vo verzii staršej ako 22.1R1-S2 a 22.1R2
Junos OS 22.2 vo verzii staršej ako 22.2R2.
Junos OS 20.1 vo verzii staršej ako 20.1R1 (vrátane)
Junos OS 21.2 vo verzii staršej ako 21.2R3-S3
Junos OS 21.3 vo verzii staršej ako 21.3R3-S3
Junos OS 22.3 vo verzii staršej ako 22.3R1-S1 a 22.3R2.
Junos OS 19.4 vo verzii staršej ako 19.4R3-S11
Junos OS 20.3 vo verzii staršej ako 20.3R3-S6
Junos OS 21.4 vo verzii staršej ako 21.4R3-S4
Junos OS 22.3 vo verzii staršej ako 22.3R2.
Junos OS vo verzii staršej ako 19.3R3-S7
Junos OS 19.4 vo verzii staršej ako 19.4R3-S10
Junos OS 20.1 vo verzii staršej ako 20.1R3-S4
Junos OS 20.2 vo verzii staršej ako 20.2R3-S6
Junos OS 21.3 vo verzii staršej ako 21.3R3-S2
Junos OS vo verzii staršej ako 19.1R3-S10 pre MX Series
Junos OS 19.2 vo verzii staršej ako 19.2R3-S7 pre MX Series
Junos OS 19.3 vo verzii staršej ako 19.3R3-S8 pre MX Series
Junos OS 19.4 vo verzii staršej ako 19.4R3-S12 pre MX Series
Junos OS 20.1 vo verzii staršej ako 20.1R1 (vrátane) pre MX Series
Junos OS 20.2 vo verzii staršej ako 20.2R3-S8 pre MX Series
Junos OS 20.3 vo verzii staršej ako 20.3R1 (vrátane) pre MX Series
Junos OS 20.4 vo verzii staršej ako 20.4R3-S7 pre MX Series
Junos OS 21.1 vo verzii staršej ako 21.1R3-S5 pre MX Series
Junos OS 21.2 vo verzii staršej ako 21.2R3-S5 pre MX Series
Junos OS 21.3 vo verzii staršej ako 21.3R3-S4 pre MX Series
Junos OS 21.4 vo verzii staršej ako 21.4R3-S4 pre MX Series
Junos OS 22.1 vo verzii staršej ako 22.1R3-S3 pre MX Series
Junos OS 22.2 vo verzii staršej ako 22.2R3-S1 pre MX Series
Junos OS 22.3 vo verzii staršej ako 22.3R3 pre MX Series
Junos OS 22.4 vo verzii staršej ako 22.4R1-S2 a 22.4R2 pre MX Series.
Junos OS 20.2 vo verzii staršej ako 20.2R3-S7 pre MX Series
Junos OS 21.2 vo verzii staršej ako 21.2R3-S4 pre MX Series
Junos OS 21.4 vo verzii staršej ako 21.4R3-S3 pre MX Series
Junos OS 22.1 vo verzii staršej ako 22.1R3-S2 pre MX Series
Junos OS 22.2 vo verzii staršej ako 22.2R3 pre MX Series
Junos OS 22.3 vo verzii staršej ako 22.3R2 a 22.3R3 pre MX Series
Junos OS 22.4 vo verzii staršej ako 22.4R2 pre MX Series.
Junos OS EVO 21.4-EVO vo verzii staršej ako 21.4R3-S2-EVO
Junos OS EVO 22.1-EVO vo verzii staršej ako 22.1R3-S3-EVO
Junos OS EVO 22.2-EVO vo verzii staršej ako 22.2R2-S1-EVO a 22.2R3-EVO
Junos OS EVO 22.3-EVO vo verzii staršej ako 22.3R2-EVO.
Junos OS EVO vo verzii staršej ako 20.4R3-S6-EVO
Junos OS EVO 21.1-EVO vo verzii staršej ako 21.1R1-EVO (vrátane)
Junos OS EVO 21.2-EVO vo verzii staršej ako 21.2R1-EVO (vrátane)
Junos OS EVO 21.3-EVO vo verzii staršej ako 21.3R3-S1-EVO
Junos OS EVO 21.4-EVO vo verzii staršej ako 21.4R3-EVO
Junos OS EVO 22.1-EVO vo verzii staršej ako 22.1R1-S2-EVO a 22.1R2-EVO
Junos OS EVO 22.2-EVO vo verzii staršej ako 22.2R2-EVO.
Junos OS EVO vo verzii staršej ako 20.4R3-S7-EVO
Junos OS EVO 21.1 vo verzii staršej ako 21.1R1-EVO (vrátane)
Junos OS EVO 21.2 vo verzii staršej ako 21.2R1-EVO (vrátane)
Junos OS EVO 21.3 vo verzii staršej ako 21.3R1-EVO (vrátane)
Junos OS EVO 21.4 vo verzii staršej ako 21.4R3-S4-EVO
Junos OS EVO 22.1 vo verzii staršej ako 22.1R3-EVO
Junos OS EVO 22.2 vo verzii staršej ako 22.2R3-EVO
Junos OS EVO 22.3 vo verzii staršej ako 22.3R2-EVO.
Junos OS EVO vo verzii staršej ako 21.2R3-S5-EVO
Junos OS EVO 21.3 vo verzii staršej ako 21.3R3-S4-EVO
Junos OS EVO 22.1 vo verzii staršej ako 22.1R3-S3-EVO
Junos OS EVO 22.3 vo verzii staršej ako 22.3R2-EVO
Junos OS EVO 22.4 vo verzii staršej ako 22.4R2-EVO
Junos OS EVO 21.4 vo verzii staršej ako 21.4R3-S3-EVO
Junos OS EVO 22.1 vo verzii staršej ako 22.1R1-EVO (vrátane)
Junos OS EVO 22.2 vo verzii staršej ako 22.2R3-S2-EVO
Junos OS EVO 22.3 vo verzii staršej ako 22.3R3-EVO
Junos OS EVO 22.4 vo verzii staršej ako 22.4R1-S2-EVO, 22.4R2-EVO.
Junos OS EVO 21.1 vo verzii staršej ako 21.1R3-S3-EVO
Junos OS EVO 21.2 vo verzii staršej ako 21.2R3-S5-EVO
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-QFX10000-Series-All-traffic-will-be-dropped-after-a-specific-valid-IP-packet-has-been-received-which-needs-to-be-routed-over-a-VXLAN-tunnel-CVE-2023-36835?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-MX-Series-PFE-crash-upon-receipt-of-specific-packet-destined-to-an-AMS-interface-CVE-2023-36832?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-l2cpd-will-crash-when-a-malformed-LLDP-packet-is-received-CVE-2023-36849?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-Series-A-flowd-core-occurs-when-running-a-low-privileged-CLI-command-CVE-2023-36838?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-Series-jbuf-memory-leak-when-SSL-Proxy-and-UTM-Web-Filtering-is-applied-CVE-2023-36831?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-MoFRR-scenario-an-rpd-core-may-be-observed-when-a-low-privileged-CLI-command-is-executed-CVE-2023-36836?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-The-FPC-will-crash-on-receiving-a-malformed-CFM-packet-CVE-2023-36848?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-MX-Series-An-MPC-will-crash-upon-receipt-of-a-malformed-CFM-packet-CVE-2023-36850?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-occurs-when-a-specific-L2VPN-command-is-run-CVE-2023-36840?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-23-1R1-release?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-SRX-Series-and-MX-Series-An-FPC-core-is-observed-when-IDP-is-enabled-on-the-device-and-a-specific-malformed-SSL-packet-is-received-CVE-2023-28985?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-Evolved-PTX10001-36MR-and-PTX10004-PTX10008-PTX10016-with-LC1201-1202-The-aftman-bt-process-will-crash-in-a-MoFRR-scenario-CVE-2023-36833?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Contrail-Cloud-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Cloud-release-16-3-0?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-4600-and-SRX-5000-Series-The-receipt-of-specific-genuine-packets-by-SRXes-configured-for-L2-transparency-will-cause-a-DoS-CVE-2023-36834?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-have-been-resolved-in-MQTT?language=en_US
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-Evolved-Multiple-NTP-vulnerabilities-resolved?language=en_US

« Späť na zoznam