CVE-2020-1631

Juniper Junos OS

ВЕРОЯТНОСТЬ 5.4%

Дата обнаружения

2022-03-25

Официальное описание

A path traversal vulnerability in the HTTP/HTTPS service used by J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through with Web-Redirect, and Zero Touch Provisioning (ZTP) allows an unauthenticated attacker to perform remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2020-1631) — это обход пути (Path Traversal) в HTTP/HTTPS-сервисе Junos OS. Атакующий может использовать специально сформированные HTTP-запросы для чтения произвольных файлов или выполнения произвольного кода на устройстве без аутентификации. Это затрагивает сервисы: * J-Web * Web Authentication * Dynamic-VPN (DVPN) * Firewall Authentication Pass-Through with Web-Redirect * Zero Touch Provisioning (ZTP)

Как исправить

Установите исправленную версию Junos OS. Выбор версии зависит от вашей текущей ветки (Release Train).

Для ветки 20.4:

request system software add reboot source /var/tmp/install_package.tgz
  • Исправлено, начиная с версий: 20.4R1-S2, 20.4R2.

Для ветки 20.3:

request system software add reboot source /var/tmp/install_package.tgz
  • Исправлено, начиная с версий: 20.3R1-S1, 20.3R2.

Для ветки 19.4:

request system software add reboot source /var/tmp/install_package.tgz
  • Исправлено, начиная с версий: 19.4R2-S1, 19.4R3.

Для веток 18.4, 18.3, 18.2, 17.4, 17.3 и более ранних: Эти версии не содержат исправления. Необходимо обновиться до одной из поддерживаемых и исправленных версий, перечисленных выше.

Проверка текущей версии:

show version

Временное решение

Если немедленное обновление невозможно, полностью отключите уязвимый HTTP/HTTPS-сервис.

  1. Отключите службу J-Web и управление через HTTP/HTTPS: ```bash # Войдите в режим конфигурации configure

    Отключите веб-сервер (http) и защищенный веб-сервер (https)

    delete system services web-management http delete system services web-management https

    Примените конфигурацию и выйдите

    commit and-quit ```

  2. Ограничьте доступ к интерфейсу управления (например, fxp0 или em0) только с доверенных сетей с помощью фильтра firewall.

  3. Рассмотрите возможность использования альтернативных методов управления (SSH, консоль) до момента установки обновления.