Juniper 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘 要: 弱點通告:
Juniper 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • (1).Juniper Networks Junos Space 21.2R1(含)之前版本
  • (2).Juniper Networks SBR Carrier OpenLDAP 2.4.50(含)之前版本
  • (3).Juniper Networks SBR Carrier ACX5448 21.2R1(含)之前版本
解決辦法: 請依照Juniper 官網更新至以下建議版本
(1).Juniper Networks Junos Space 21.2R1(含)之前版本,更新至21.3R1
(2).Juniper Networks SBR Carrier OpenLDAP 2.4.50(含)之前版本,更新至2.4.58
(3).Juniper Networks SBR Carrier ACX5448 21.2R1(含)之前版本,更新至21.3R2
2.其他更新請參考官網 Jniper Networks Security Advisories
細節描述: Juniper近日發布更新,以解決多個產品的安全性弱點。

1.Apache Log4j2 2.0-beta9 到 2.12.1 和 2.13.0 到 2.15.0 配置、日誌消息和參數中使用的JNDI 功能不能防止攻擊者控制的 LDAP 和其他 JNDI相關端點。當啟用消息查詢替換時,可以控制日誌消息或日誌消息參數的攻擊者可以執行從 LDAP 伺服器下載的任意程式碼。從 log4j 2.15.0 開始,預設情況下已禁用此行為。從版本 2.16.0 開始,此功能已被完全刪除。請注意,此弱點限定於
log4j-core,不會影響 log4net、log4cxx 或其他 Apache Logging Services 項目。

2.當攻擊者對 Log4j 配置具有寫訪問權限時,Log4j 1.2 中的 JMSAppender容易受到不受信任數據的反序列化。攻擊者可以提供 TopicBindingName 和TopicConnectionFactoryBindingName 配置,導致 JMSAppender 執行 JNDI 請求,從而以類似於CVE-2021-44228 的方式執行遠端程式碼。請注意,此問題僅在專門配置為使用 JMSAppender(不是預設設置)時影響 Log4j 1.2。Apache Log4j 1.2 已於 2015 年 8 月結束生命週期。用戶應升級到 Log4j
2,因為它解決了以前版本中的許多其他問題。

3.發現在 Apache Log4j 2.15.0 中解決 CVE-2021-44228的修復在某些非預設配置中不完整。當日誌配置使用具有上下文查找(例如,$${ctx:loginId})或線程上下文映射模式( %X、%mdc 或
%MDC)使用 JNDI 查找模式製作惡意輸入數據,從而導致訊息洩漏和某些環境中的遠端程式碼執行以及所有環境中的本地程式碼執行。Log4j 2.16.0 (Java 8) 和 2.12.2 (Java 7) 通過刪除對消息查詢模式的支持並預設禁用 JNDI 功能來解決此問題。

4.Juniper Networks SBR Carrier中的OpenLDAP在請求重命名 RDN 期間,在 OpenLDAP伺服器中發現了一個空指標取消引用,並在OpenLDAP 2.4.55 中進行了修復。未經身份驗證的攻擊者可以通過發送遠端指令使 slapd程式崩潰,從而導致阻斷服務 (DoS) 。

5.其他 Juniper Networks 更新細節請參考官網

參考資訊: US-CERT
Juniper
Juniper
Juniper
Juniper

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *