風險等級: | 高度威脅 |
摘 要: | 弱點通告:Juniper 近日發布更新以解決多個產品的安全性弱點! |
影響系統: |
|
解決辦法: | 請參考Juniper 官網並依建議方式處理Juniper Security Advisories https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES |
細節描述: | Juniper 近日發布更新,以解決多個產品的安全性弱點。(1)在PyYAML函式庫的5.3.1之前的版本中發現了一個漏洞,當該漏洞通過full_load方法或FullLoader加載程序處理不受信任的YAML文件時,很容易執行任意程式碼。使用該函式庫處理不受信任的輸入的應用程序可能容易受到此漏洞的影響。攻擊者可以通過濫用python /object / new構造函數,利用此缺陷在系統上執行任意程式碼。
(2)當啟用Juniper Mist Cloud UI中的SAML身份驗證後,Mist Cloud UI可能會錯誤地處理SAML回應,從而使遠程攻擊者可以繞過SAML身份驗證安全控制。若未啟用SAML身份驗證,則不受影響。 (3)由於Junos OS含有netclear和nextitem函數的緩衝區溢位,telnetd Telnet服務器中的漏洞使遠程攻擊者可以通過短寫(Short writes)或緊急資料(Urgent data,URG)執行任意程式碼。此問題僅影響啟用Telnet服務的系統,SSH服務則不受影響。 |
參考資訊: | us-cert CVE-2020-1747 CVE-2020-1675~1677 CVE-2020-10188 |