CVE-2015-7755
Juniper ScreenOS
2025-10-02
Juniper ScreenOS contains an improper authentication vulnerability that could allow unauthorized remote administrative access to the device.
Технический анализ и план устранения
Суть уязвимости
CVE-2015-7755 — это критическая уязвимость (несанкционированный бэкдор) в операционной системе Juniper ScreenOS. В исходный код системы был внедрен несанкционированный жестко закодированный пароль. * Если злоумышленник знает имя любого существующего пользователя на устройстве (например, стандартного администратора), он может использовать этот универсальный пароль для успешной аутентификации. * Уязвимость позволяет получить полный административный доступ к межсетевому экрану через протоколы SSH или Telnet. * Проблема затрагивает версии ScreenOS с 6.2.0r15 по 6.2.0r18 и с 6.3.0r12 по 6.3.0r20.
Как исправить
Единственный гарантированный способ устранения данной уязвимости — обновление прошивки ScreenOS до версий, из которых удален вредоносный код. * Сделайте резервную копию текущей конфигурации устройства. * Скачайте официальный патч с портала поддержки Juniper Networks. * Обновите устройства до одной из следующих (или более новых) версий: * ScreenOS 6.2.0r19 * ScreenOS 6.3.0r21 * ScreenOS 6.3.0r12b, 6.3.0r13b, 6.3.0r14b, 6.3.0r15b, 6.3.0r16b, 6.3.0r17b, 6.3.0r18b, 6.3.0r19b * После обновления проверьте логи на предмет подозрительных входов в систему, которые могли произойти до установки патча.
Временные меры
Если немедленное обновление прошивки невозможно, необходимо жестко ограничить сетевой доступ к интерфейсам управления устройством.
* Ограничьте доступ к управлению, разрешив подключения только с доверенных IP-адресов администраторов (используя функцию manager-ip):
set admin manager-ip 192.168.100.0 255.255.255.0
- Полностью отключите управление по SSH на внешних и недоверенных интерфейсах (замените
ethernet0/0на ваш внешний интерфейс):
unset interface ethernet0/0 manage ssh
- Полностью отключите управление по Telnet на всех интерфейсах (Telnet передает данные в открытом виде и не должен использоваться):
unset interface ethernet0/0 manage telnet
- Настройте пересылку системных журналов (Syslog) на защищенный SIEM-сервер.
- Создайте правила мониторинга для отслеживания любых успешных попыток входа в систему с неизвестных IP-адресов.