ジュニパーファイアウォールの更新により、デバイスへの不正なルートアクセスが許可される





ジュニパーネットワークスは、SRXファイアウォールのユーザーに、リリースされたシステムアップデートに、デバイスへの不正なルートアクセスを許可する可能性がある重大な脆弱性が含まれていることを警告します。 ユーザーがパーティションオプションをインストールした状態でrequest system softwareコマンドを使用するすべてのシステムは脆弱です。



2017年の最初のセキュリティ情報では、更新の結果、「システムはコマンドラインのルートログインにパスワードなしでアクセスできる状態になっている可能性がある」と書いています。 すべてのシステムがJunos OSバージョンから12.1X46-D65にアップグレードされる危険があります。



これは、更新プログラムの誤ったインストールが原因で発生する可能性があります。障害が発生すると、システムはセーフモードに「ロールバック」し、管理者が個別に問題を確認できるように作成されます。 このモードでは、デバイスはパスワードなしでルートログインでのみ使用でき、以前に作成されたアカウントはすべて消去されます。



別の重要な点-まだインストールするアップデートをインストールした後、バグが修正された場合、これは脆弱性を修正しません。 代わりに、「更新プログラムのインストール後に明らかな症状を検出した後」にデバイスを再起動することをお勧めします。 会社の代表者によると、再起動はシステムを正しい状態に戻すのに役立ちます...



ジュニパーの更新の失敗は、メーカーが自社製品を脆弱にした初めての例ではありません。 以前、情報セキュリティの研究者は、リモートの不正ユーザーが任意のコードを実行したり、Cisco ASAルーターを再起動したりできる重大な脆弱性を発見しました



Positive Technologiesの専門家は、さまざまなベンダーのネットワーク機器のすべてのユーザーが、セキュリティ監視システム、 MaxPatrol 8およびMaxPatrol SIEM規格への準拠など、脆弱性検出のための専用ツールを使用することを推奨します。 これらのツールを使用すると、パスワードなしでアクセスする機能(ルートおよび他のレベル)などのエラーを検出したり、ユーザー名とパスワードを入力せずにオープンアクセスしたりできます。



All Articles