風險等級: | 高度威脅 |
摘 要: | 弱點通告: Juniper 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 請依照Juniper 官網更新至以下建議版本 (1).Juniper Networks Junos Space 21.2R1(含)之前版本,更新至21.3R1 (2).Juniper Networks SBR Carrier OpenLDAP 2.4.50(含)之前版本,更新至2.4.58 (3).Juniper Networks SBR Carrier ACX5448 21.2R1(含)之前版本,更新至21.3R2 2.其他更新請參考官網 Jniper Networks Security Advisories |
細節描述: | Juniper近日發布更新,以解決多個產品的安全性弱點。
1.Apache Log4j2 2.0-beta9 到 2.12.1 和 2.13.0 到 2.15.0 配置、日誌消息和參數中使用的JNDI 功能不能防止攻擊者控制的 LDAP 和其他 JNDI相關端點。當啟用消息查詢替換時,可以控制日誌消息或日誌消息參數的攻擊者可以執行從 LDAP 伺服器下載的任意程式碼。從 log4j 2.15.0 開始,預設情況下已禁用此行為。從版本 2.16.0 開始,此功能已被完全刪除。請注意,此弱點限定於 2.當攻擊者對 Log4j 配置具有寫訪問權限時,Log4j 1.2 中的 JMSAppender容易受到不受信任數據的反序列化。攻擊者可以提供 TopicBindingName 和TopicConnectionFactoryBindingName 配置,導致 JMSAppender 執行 JNDI 請求,從而以類似於CVE-2021-44228 的方式執行遠端程式碼。請注意,此問題僅在專門配置為使用 JMSAppender(不是預設設置)時影響 Log4j 1.2。Apache Log4j 1.2 已於 2015 年 8 月結束生命週期。用戶應升級到 Log4j 3.發現在 Apache Log4j 2.15.0 中解決 CVE-2021-44228的修復在某些非預設配置中不完整。當日誌配置使用具有上下文查找(例如,$${ctx:loginId})或線程上下文映射模式( %X、%mdc 或 4.Juniper Networks SBR Carrier中的OpenLDAP在請求重命名 RDN 期間,在 OpenLDAP伺服器中發現了一個空指標取消引用,並在OpenLDAP 2.4.55 中進行了修復。未經身份驗證的攻擊者可以通過發送遠端指令使 slapd程式崩潰,從而導致阻斷服務 (DoS) 。 5.其他 Juniper Networks 更新細節請參考官網 |
參考資訊: | US-CERT Juniper Juniper Juniper Juniper |