漏洞描述
Juniper官方發(fā)布安全公告修復Juniper Networks Junos OS中J-Web和基于Web的(HTTP / HTTPS)服務中的漏洞(CVE-2020-1631),Junos OS設備的J-Web服務、Web身份驗證模塊、動態(tài)VPN(DVPN)、帶有Web重定向的防火墻身份驗證及零接觸配置(ZTP)所使用的HTTP/HTTPS服務接口存在本地文件包含(LFI)和路徑遍歷漏洞。攻擊者可利用該漏洞向httpd.log文件注入命令,讀取文件或獲取J-Web會話令牌。建議使用該系統(tǒng)的用戶盡快升級版本或采取緩解措施進行防護。
Juniper Networks Junos OS是美國瞻博網(wǎng)絡(Juniper Networks)公司的一套專用于該公司的硬件設備的網(wǎng)絡操作系統(tǒng)。該操作系統(tǒng)以可靠性、安全性和靈活性為核心,提供了安全編程接口和Junos SDK。
漏洞編號
CVE-2020-1631
漏洞危害
攻擊者利用此漏洞,可實現(xiàn)命令注入或獲取J-Web會話令牌。
漏洞等級
高危
受影響版本
Junos OS 12.3
Junos OS 12.3X48
Junos OS 14.1X53
Junos OS 15.1
Junos OS 15.1X49
Junos OS 17.2
Junos OS 17.3
Junos OS 17.4
Junos OS 18.1
Junos OS 18.2
Junos OS 18.3
Junos OS 18.4
Junos OS 19.1
Junos OS 19.2
Junos OS 19.
Junos OS 19.4
Junos OS 20.1
修復方案
- 官方升級
目前Juniper官方已在最新版本中修復了該漏洞,禹宏信安請受影響的用戶盡快升級版本進行防護,官方下載鏈接:https://www.juniper.net/support/downloads/
- 臨時防護措施
如果相關用戶暫時無法進行升級操作,也可采用以下措施進行緩解:
使用以下命令禁用HTTP / HTTPS服務和DVPN(如果已配置DVPN)
deactivate system services web-management
deactivate security dynamic-vpn
commit
參考鏈接
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021