Gefährliche Bugs in Juniper-Produkten

US-Behörde rät dringend zum Update

18.07.2022
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Juniper Networks hat einige sicherheitskritische Fehler in seinen Produkten gefixt. Die US-Behörde CISA rät, die Updates so schnell wie möglich einzuspielen.
Juniper Networks hat zahlreiche Bugs gefixt. Sicherheitsbehörden raten zum zeitnahen Update.
Juniper Networks hat zahlreiche Bugs gefixt. Sicherheitsbehörden raten zum zeitnahen Update.
Foto: Alexander56891 - shutterstock.com

Gleich mehrere sicherheitskritische Fehler musste Juniper Networks in den Produkten Junos Space, Contrail Networking und NorthStar Controller patchen. Einige dieser Schwachstellen können laut eines Berichts von The Register ausgenutzt werden, um Geräte zum Absturz zu bringen oder es einem böswilligen Insider, der nicht Administrator ist, ermöglichen, ein System zu übernehmen. Vor diesem Hintergrund warnt die US-amerikanische Cybersecurity & Infrastructure Security Agency CISA in einer Mitteilung: "Die CISA empfiehlt Anwendern und Administratoren, die Seite mit den Sicherheitshinweisen von Juniper Networks zu lesen und die erforderlichen Updates zu installieren."

Die Bugs in Junos Space

Offen ist, ob die Bugs in der Netz-Management-Software Junos Space bereits ausgenutzt werden, da Juniper hierzu keine Angaben machte. Ein Sicherheitsbulletin von Juniper listet insgesamt 31 kritische Junos-Space-Fehler auf. Die Schwachstellen betreffen auch mehrere Produkte von Drittanbietern, darunter nginx resolver, Oracle Java SE, OpenSSH, Samba, den RPM-Paketmanager, Kerberos, OpenSSL, den Linux-Kernel, curl und MySQL Server.

Eine dieser Schwachstellen, die als CVE-2021-23017 im nginx resolver identifiziert wurde, erhielt einen CVSS-Schweregrad von 9,4 von 10 und könnte es einem Angreifer ermöglichen, das gesamte System zum Absturz zu bringen. Ein Angreifer, der in der Lage ist, UDP-Pakete des DNS-Servers zu fälschen, könnte ein Byte im Speicher überschreiben, was zum Absturz des Arbeitsprozesses oder zu anderen möglichen Auswirkungen führen könnte", warnt Juniper.

Updates dringend empfohlen

Der Netzwerker hat auch eine Warnung hinsichtlich kritischerSchwachstellen im Junos Space Security Director Policy Enforcer herausgegeben. Diese Komponente bietet ein zentralisiertes Bedrohungs-Management und überwacht softwaredefinierte Netzwerke (SDN). Allerdings weist Juniper darauf hin, dass bislang keine böswillige Ausnutzung dieser kritischen Bugs bekannt sei.

Details zu den Fehlern im Policy Enforcer nannte der Hersteller nicht. Aber sie wurden mit einem CVSS-Score von 9,8 bewertet, und laut dem Sicherheitsbulletin gibt es "mehrere" Schwachstellen in diesem Produkt. Die Schwachstellen betreffen alle Versionen von Junos Space Policy Enforcer vor dem Release 22.1R1.

Die nächste Gruppe kritischer Schwachstellen besteht in der Software von Drittanbietern, die im Produkt Contrail Networking verwendet wird. Die entsprechenden Updates sind laut Juniper erforderlich, um mehr als 100 CVEs zu beheben, die bis ins Jahr 2013 zurückreichen.

Fehler in weiteren Produkten

In einem vierten kritischen Sicherheitsbulletin behebt Juniper einen Fehler in der Remote-Code-Ausführung (CVE-2021-23017), der seinen NorthStar Controller betrifft und mit 9,4 CVSS bewertet wurde. Der Hersteller beschreibt den Bug als eine "Off-by-One-Fehlerschwachstelle". Die Schwachstelle befindet sich im nginx-Resolver, der in Junipers NorthStar-Controller-Produkt verwendet wird. Wenn sie ausgenutzt wird, kann ein nicht authentifizierter, entfernter Angreifer, der UDP-Pakete vom DNS-Server fälschen kann, erneut eine Ein-Byte-Speicherüberschreibung verursachen. Dies könnte nach Angaben des Unternehmens zu einem Absturz des Prozesses oder zur Ausführung von beliebigem Code führen.

Zusätzlich zu den vier kritischen Sicherheitsupdates hat Juniper 24 weitere Updates veröffentlicht, die als besonders schwerwiegend eingestuft wurden, unter anderem für die Produktlinien Junos OS, Secure Analytics, Identity Management Service, Paragon Active Assurance und Contrail Networking.