Обновление для межсетевых экранов Juniper открывает несанкционированный root-доступ к устройствам

a649e8f028d2444c85a010473e03234c.jpg

Компания Juniper предупреждает пользователей своих межсетевых экранов SRX о том, что выпущенное системное обновление содержит критическую уязвимость в результате которой возможен несанкционированный root-доступ к устройствам. Уязвимы все системы, пользователи которых использовали команду «request system software» с установленной опцией «partition».

В своем первом в 2017 году бюллетене безопасности компания пишет о том, что в результате обновления «система может оказаться в состоянии, при котором root-логин для командной строки становится доступным без пароля». В зоне риска все системы, обновленные с Junos OS версий до 12.1×46-D65.

Подобное возможно из-за некорректной установки обновления — после его сбоя система «откатывается» в безопасный режим, созданный для того, чтобы администратор мог самостоятельно взглянуть на возникшую проблему. В таком режиме устройство можно использовать только с root-логином без пароля, а все созданные ранее учетные записи стираются.

Еще один важный момент — если после установки обновления установить еще, но уже с исправленной ошибкой, это не исправит уязвимость. Вместо этого Juniper рекомендует после «обнаружения очевидных симптомов после установки обновления перезагрузить устройство». По словам представителей компании, перезагрузка помогает вернуть систему в корректное состояние…

Ошибка обновления Juniper — не первый случай, когда действия производителей делают их продукты уязвимыми. Ранее исследователи информационной безопасности находили критическую уязвимость, которая позволяла удаленному неавторизованному пользователю осуществлять выполнение произвольного кода или перезагружать маршрутизаторы Cisco ASA.

Эксперты Positive Technologies рекомендуют всем пользователям сетевого оборудования различных вендоров использовать для обнаружения уязвимостей специализированные инструменты — например, систему контроля защищенности и соответствия стандартам MaxPatrol 8 и MaxPatrol SIEM. Эти инструменты позволяет обнаруживать такие ошибки, как возможность доступа без пароля (root и другие уровни), а также открытый доступ без необходимости ввода логина и пароля.

Комментарии (3)

  • 12 января 2017 в 20:00

    0

    Супер! То Cisco, теперь Juniper. Вот и задумываешься… Вот многие на MikroTik кстати ругаются, а я не припомню с их стороны таких больших косяков в плане безопасности.
    • 13 января 2017 в 08:23

      0

      У силикатного кирпича еще меньше косяков в плане сетевой безопасности.
      • 13 января 2017 в 09:29

        0

        Оценил ваш юмор

© Habrahabr.ru