رفع نقص‌های پرخطر سیستم عامل Junos توسط Juniper

0
304
سیستم عامل Junos

وجود  نقص‌های امنیتی در سیستم عامل برخی تجهیزات Juniper، هکرها را قادر می‌سازد تا با Exploit نمودن آن بتوانند دسترسی مدیریتی برای خود ایجاد نموده و یا موجب بروز حملات DoS شوند.

شرکت Juniper Networks به تازگی توانسته است چند آسیب‌پذیری موجود در سیستم عامل Junos را که در تجهیزات شبکه و امنیت این شرکت به کار رفته، رفع نماید. از جمله‌ی این نقص‌ها می‌توان به موردی اشاره نمود که دسترسی مدیریتی تجهیزات را برای هکرها فراهم می‌نماید.

جدی‌ترین آسیب‌پذیری با امتیاز ۹.۸ از ۱۰، در سیستم امتیازدهی آسیب‌پذیری مشترک (Common Vulnerability Scoring System) در واسط کاربری J-Web قرار دارد که برای Administrator‌ها قابلیت مانیتور، پیکربندی، عیب‌یابی و مدیریت روترهایی که سیستم عامل Junos دارند را فراهم می‌نماید. این نقص موجب نشت اطلاعات شده و امکان بهره‌گیری از دسترسی‌هایی در سطح Admin را برای کاربران غیرمجاز فراهم می‌نماید.

این نقص در نسخه‌های محدودی از سیستم عامل Junos برطرف شده‌است که شامل موارد زیر می‌باشد:  ۱۲.۱X46-D45، ۱۲.۱X46-D46، ۱۲.۱X46-D51، ۱۲.۱X47-D35، ۱۲.۳R12، ۱۲.۳X48-D25، ۱۳.۳R10، ۱۳.۳R9-S1، ۱۴.۱R7، ۱۴.۱X53-D35، ۱۴.۲R6، ۱۵.۱A2، ۱۵.۱F4، ۱۵.۱X49-D30 و ۱۵.۱R3. به‌منظور رفع موقت این نقص باید J-Web را غیرفعال نمود و یا IP ‌هایی که به واسط کاربری دسترسی دارند را محدود کرد.

در ضمن این شرکت چندین آسیب‌پذیری دیگر‌ را برطرف کرده است که ممکن است موجب بروز مشکل (Denial of Service (DoS شوند. یکی از این موارد می‌تواند از طریق ارسال UDP Packet با طراحی ویژه به مقصد IP آدرس کارت شبکه دستگاه، برای Crash نمودن Kernel مربوط به سیستم عامل Junos با معماری ۶۴ بیتی استفاده شود.

یکی دیگر از Crashها در Kernel توسط ICMP Packetهای خاص آغاز می‌شود که از طریق ارسال به تجهیزات مجهز به سیستم عامل Junos که با GRE یاIPIP Tunnel  پیکربندی شده‌اند، صورت می‌گیرد. اینگونه حملات اصولا نیازمند دانش و اطلاعات تخصصی شبکه دارد.

علاوه بر موارد بالا، در مواقعی که ترافیک در‌حال گذر، با یک یا چند دستور (ALG (Application Layer Gateway  مطابقت داشته باشد، ساختار پیشرفته و گران‌قیمت SRX-Series با پیکربندی در دو حالت‌ Standalone  و Cluster ، مستعد بروز DoS های متعددی می‌گردد.

یکی دیگر از Patchهای ارائه شده توسط این شرکت، مانع از نشت داده‌های شبکه به صورت بالقوه – mbuf leak – می‌شود. این وضعیت زمانی رخ می‌دهد که آدرس‌های MAC منبع و مقصدِ Ethernet با فیلد EtherType  برای IPv6 به سمت VPLS هجوم ببرند.

یکی از رفع نقص‌های جالب در مورد آسیب‌پذیری Crypto می‌باشد که پروتکل‌های ارتباطی Device-to-Device  را با استفاده از احراز هویت IKE/IPsec Public-Key، تحت‌تاثیر قرار می‌دهد. بدیهی است که اگر نام صادرکننده‌ی Certificate با یکی از مراجع صدور گواهی‌های دیجیتال (Certificate Authority)  ثبت شده در Junos یکسان باشد، Junos OS نیز گواهی‌ Self-Signed را به‌عنوان گواهی معتبر قبول می‌نماید.

در نهایت، یک رفع نقص، مسئله مربوط به تجهیزات سری SRX را که به Junos OS  نسخه ۱۲.۱X46 به روزرسانی شده‌اند، بازگرداند. اگر این تجهیزات با استفاده از دستور Request System Software همراه با گزینه‌ی Partition ارتقا پیدا کنند، این امکان وجود دارد که تجهیزات در حالت احراز هویت در وضعیت Safe Mode باقی بمانند که در این صورت، ورود به سیستم با حساب کاربری Root بدون رمز عبور امکان‌پذیر می‌گردد.

بدون دیدگاه

دیدگاهتان را بنویسید

*