آسیب‌پذیری‌های چندگانه در سیستم عامل Juniper Junos می‌تواند موجب حمله منع سرویس شود

آسیب‌پذیری‌های چندگانه در سیستم عامل Juniper Junos می‌تواند موجب حمله منع سرویس شود

نظری اجمالی: اخیرا آسیب‌پذیری‌های متعددی در سیستم عامل Juniper Junosکشف‌ شده است که شدید‌ترین آن می‌تواند موجب حمله منع‌ سرویس شود. Juniper Junos سیستم‌عامل رایجی است که در مسیریابی، سویچینگ و محصولات امنیتی Juniper Networks اجرا می‌شود. در صورت فعال بودن پروتکل رزرو منابع (RSVP) در رابط کاربری سیستم هدف این آسیب‌پذیری‌ها می‌تواند منجر به حمله منع سرویس (DOS) شود. RSVP اغلب توسط روترها برای تحویل درخواست‌های کیفیت خدمات یا (QOS) به همه نود یا گره‌ها در طول مسیر جریان و همچنین برای ایجاد و حفظ یک حالت یا state برای خدمات درخواست‌شده مورد استفاده قرار می‌گیرد. اگر رابط کاربری هدف پیام‌های ساختگی یا ناقص را از RSVP PATH دریافت کند، پروتکل مسیریابی RPD ممکن است تعلیق شود و یا آسیب ببیند و وقتی RPD خارج از دسترس قرار گیرد، بروزرسانی‌های مسیریابی نمی‌توانند پردازش شوند که این امر می‌تواند موجب قطع گسترده‌ شبکه شود. تهدید امنیتی : در‌حال‌حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها : تمام محصولات و پلتفرم‌هایی که از سیستم‌عامل Junos استفاده می‌کنند. خلاصه فنی: جزئیات این آسیب‌پذیری‌ها که منجر به حمله منع سرویس یا DOS به شرح زیر است: • یک آسیب‌پذیری use-after-free که در برابر rpcbind می‌تواند به مهاجم اجازه‌ی DOS یا منع سرویس را بدهد. ابزار rpcbind یک سرور می‌باشد که شماره برنامه RPC را به آدرس‌های جهانی تبدیل می‌کند‌ ، یا به عبارتی portmaping را انجام می‌دهد(CVE-2015-7236). • یک آسیب‌پذیری با دسترسی نامحدود که می‌تواند به مهاجم غیر‌مجاز نامعتبر کنترل کامل سیستم را بدهد. (CVE-2018-0024). • یک آسیب‌پذیری افشای اعتبار که می‌تواند به یک اعتبار گرفته شده اجازه دهد که به عنوان مشتری یا client اعتبار یا گواهی خود را در یک جلسه اولیه http یا https در دستگاه‌های سری SRX ارسال کنند، البته زمانی که برای استفاده از سرویس تصدیق و اعتبارسنجی HTTP/HTTPS پیکر‌بندی شده باشند(CVE-2018-0025). • یک آسیب‌پذیری در پیکربندی فیلتر فایروال سیستم که پس از راه اندازی مجدد یا به‌روزرسانی سیستم‌عامل junos اتفاق می‌افتد(CVE-2018-0026). • یک آسیب‌پذیری منع سرویس که ناشی از دریافت یک پیغام ساختگی از RSVP PATH است که می‌تواند به قطع شبکه گسترده منجر شود. اگر RSVP فعال نباشد، این آسیب‌پذیری نمی‌تواند از طریق رابط کاربری ایجاد شود (CVE-2018-0027). • یک آسیب‌پذیری که می‌تواند باعث خرابی سیستم و راه اندازی مجدد آن پس از قرار‌دادن رابط Fxp0 به حالت پیش‌فرض از طریق‘monitor traffic interface fxp0’ شود (CVE-2018-0029). • یک آسیب‌پذیری منع سرویس توسط اعلام وصول و رسیدن یک بسته‌ی MPLS مخصوص که می‌تواند موجب MPC7/8/9, PTX-FPC3 (FPC-P1, FPC-P2) line card یا PTX1K شود که باعث سقوط فرایند و ریستارت پشت سر هم می‌شود (CVE-2018-0030). • یک آسیب‌پذیری منع سرویس که ناشی از دریافت بسته‌های ساختگی UDP/IP از طریق MPLS است که می‌تواند برای دور‌زدن یک فیلتر فایروال بدون حالت استفاده شود(CVE-2018-0031). • یک آسیب‌پذیری منع سرویس که ناشی از دریافت مکرر BGP UPDATES ساختگی است و می‌تواند روند فرایند مسیر‌یابی را به صورت تکراری به سمت سقوط فرایند و ریستارت ببرد. (CVE-2018-0032). • یک آسیب‌پذیری موجود در دستگاه‌های QFX5200 و QFX10002 که با سیستم عامل Junos نسخه‌های 15.1X53-D21، 15.1X53-D30، 15.1X53-D31، 15.1X53-D32، 15.1X53-D33 و 15.1X53-D60 عرضه می‌شود یا با استفاده از تصاویر .bin یا .iso به این نسخه‌ها ارتقا یافته است. این دستگاه‌ها ممکن است دارای یک پارتیشن اضافی و غیر‌عمدی (Open Network Uninstall Environment (ONIE باشند، این پارتیشن اضافی اجازه می‌دهد تا کاربر اصلی(superuser) بتواند پارتیشن ONIE را راه‌اندازی مجدد کند که موجب پاک شدن پیکربندی محتوای پارتیشن Junos می‌شود (CVE-2018-0035). • یک آسیب‌پذیری منع سرویس که ناشی از دریافت بسته‌های DHCP IPv6 بر روی یک سیستم پیکربندی شده برای پردازش DHCP با استفاده از JDHCPD است که می‌تواند مهاجم را به هسته JDHCPD متصل کند (CVE-2018-0034). • یک آسیب‌پذیری منع سرویس که ناشی از دریافت مکرر BGP NOTIFICATION می‌باشد می‌تواند موجب تخریب مکرر فرآیند پروتکل مسیریابی (RPD) گردد. این آسیب‌پذیری هم‌چنین می‌تواند به اجرای کد از راه دور منجر شود در حالی که پیام‌های BGP NOTIFICATION را پردازش می‌کند. توصیه‌ها: • بلافاصله پس از آزمایش مناسب، وصله یا patch مناسب ارائه‌شده توسط Juniper به سیستم‌های آسیب‌پذیر اعمال شود. • فایروال‌ها و دستگاه‌های تشخیص و جلوگیری از نفوذ (IDS,IPS) برای هشدار در مورد ناهنجاری‌های ترافیکی پیکربندی گردند. • ایجاد و حفظ همکاری‌های مؤثر با ارائه دهندگان سرویس شبکه‌های بالادستی شما و دانستن اینکه در صورت حمله DDoS چه کمک‌هایی از طرف آنها برای شما فراهم می‌شود. • در مورد‌ حمله DDOS ، هرچه ارائه‌دهنده سرویس بتواند سریعتر بلوک‌های ترافیکی و استراتژی‌های کاهش را در این مرحله اجرا کند، خدمات شما زودتر برای کاربران قانونی در دسترس خواهد بود. • اصل POLP یا Principle of Least Privilege را به همه‌ی سیستم‌ها و سرویس‌ها اعمال کنیم.