Juniper 发布高风险补丁修补Junos系统

Juniper 发布高风险补丁修补Junos系统,第1张

Juniper发布高风险补丁修补Junos系统

Juniper网络技术公司修复了Junos系统中的一些漏洞,Junos系统是一种用于Juniper无线局域网和安全设备的 *** 作系统。在他们修复的漏洞文件目录中,有一个高危漏洞,可以限制黑客对受影响设备的访问。

最严重的漏洞位于J-Webjack中,该漏洞被实用程序漏洞识别系统评分为9.8(10%)。该漏洞允许管理人员对运行Junos *** 作系统的有线路由器进行控制、配备、常见问题排查和程序运行过程管理。它是由数据泄漏缺陷引起的,然后允许未经授权的客户获得目标设备的访问限制。

在12.1x46-d45、12.1x46-d46、12.1x46-d51、12.1x47-d35、12.3R12、12.3x48-d25、13.3R10、13.3R9-S1、14.1R7、14.1x53-D35中,漏洞已在JunOS *** 作系统15.1X49-D30版和15.1R3版信息中得到修复,并且客户尚未升级或修复

此外,Juniper还修复了几个可能导致拒绝服务攻击的漏洞。其中一个漏洞会导致网络攻击将有意的UDP数据包推送到设备的目标IP消息,从而导致采用64位架构的Junos *** 作系统的设备严重崩溃。

除了这个关键漏洞之外,还有另一个关键的崩溃漏洞。网络攻击可以通过构建一个有意的ICMP数据包,并根据GRE或IPIP隧道构造将其发送到安装有Junos *** 作系统的设备来打开此漏洞。但这种攻击必须建立网络攻击,掌握目标设备的网络配置信息。

如果路由中已经传输的网络流量可以匹配一个或几个ALG(传输层网关ip)规范,那么SRX产品系列的高端机架,无论是独立配备还是集群配备,都容易受到一些拒绝服务攻击。

另一个Junos补丁修复了不可逆转的互联网数据泄漏。当网络攻击泛洪VPLS(VirtualPrivateWirelessLocalAreaNetworkService,虚拟专用无线局域网服务)服务,并将攻击库文件以太网接口帧的源MAC和目标MAC地址中的以太类型域设置为IPv6(0x86DD)时,很可能导致mbuf信息泄露。

另一个有趣的补丁修复了一个数据库加密漏洞,该漏洞会破坏使用IKE/IPsec公钥认证的设备到设备通信协议。因此,如果专业资格证书的发布者名称与Junos中注册的可靠CA(我的个人数字证书的国际认证)的名称一致,Junos *** 作系统将接受自签名的专业资格证书。

最后,Juniper还修复了SRX产品系列设备的一个漏洞。如果在设备升级到12.1X46的整个过程中使用了“requesst系统软件”命令,并且有特殊的“partion”选项,那么整个升级过程很可能会失败,并且会一直处于安全管家认证的状态。此时,您无需用户名和密码即可登录root帐户。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/771841.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-03
下一篇2022-05-03

发表评论

登录后才能评论

评论列表(0条)

    保存