Alert!

Netzwerkbetriebssystem: Sicherheitslücke in Junos OS gestopft

Angreifer können Netzwerkgeräte mit Junos OS und Junos OS Evolved via DoS-Attacke lahmlegen.

In Pocket speichern vorlesen Druckansicht

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Der Netzwerkausrüster Juniper hat seine Netzwerkbetriebssysteme Junos OS und Junos OS Evolved gegen mögliche Angriffe abgesichert. Dafür sind mehrere Versionen mit einem Sicherheitspatch erschienen.

Wie die Entwickler in einer Warnmeldung schreiben, handelt es sich um eine DoS-Lücke (CVE-2023-0026 "hoch"). Setzen Angreifer erfolgreich an so einer Schwachstelle an, führt das zu Softwareabstürzen oder Geräte geraten in einen Neustart-Loop.

Weil bestimmte Eingaben im Kontext des Routing Protocol Daemon (rpd) nicht ausreichend überprüft werden, können Angreifer mit bestimmten Attributen präparierte BGP-Update-Nachrichten an Systemen ansetzen. BGP ist ein Exterior Gateway Protocol (EGP), das zum Austausch von Routing-Informationen zwischen Routern in verschiedenen autonomen Systemen (ASs) genutzt wird.

Attacken sollen ohne Authentifizierung aus dem Netzwerk möglich sein. Weil nicht verwundbare Systeme so eine manipulierte Nachricht verbreiten können, spricht Juniper auch von Attacken aus der Ferne. Eine Attacke soll aber nicht über verwundbare Systeme hinausgehen können, da der Verarbeitungsfehler auftritt, sobald das Update empfangen wird.

Die Entwickler geben an, die folgenden Ausgaben gegen die geschilderte Attacke abgesichert zu haben. Alle vorigen Ausgaben sollen bedroht sein.

Junos OS

  • 20.4R3-S8
  • 21.2R3-S6
  • 21.3R3-S5
  • 21.4R3-S4
  • 22.1R3-S4
  • 22.2R3-S2
  • 22.2R3-S2
  • 22.4R2-S1, 22.4R3
  • 23.1R1-S1, 23.1R2

Junos OS Evolved

  • 20.4R3-S8-EVO
  • 21.2R3-S6-EVO
  • 21.3R3-S5-EVO
  • 21.4R3-S4-EVO
  • 22.1R3-S4-EVO
  • 22.2R3-S2-EVO
  • 22.3R2-S2-EVO
  • 22.3R3-S1-EVO
  • 2.4R2-S1-EVO
  • 22.4R3-EVO
  • 23.1R1-S1-EVO
  • 23.1R2-EVO

Netzwerkadmins sollten die Sicherheitspatches zeitnah installieren. Juniper gibt an, dass ihnen derzeit keine Attacken bekannt sind. Wenn das Installieren eines Updates derzeit nicht möglich ist, sollten Admins die BGP-Fehler-Toleranz erhöhen. Diese Einstellung empfiehlt der Hersteller darüber hinaus zur allgemeinen Härtung von Systemen. Weitere Informationen dazu finden sich in einem Beitrag.

(des)