Menü
Alert!

Remote-Angriffe und Denial-of-Service: Schwachstellen in Juniper-Netzwerktechnik

Juniper-Geräte der Serien SRX, NFX, QFX, PTX, ACX, MX, und EX sowie das Betriebssystem JUNOS weisen Schwachstellen auf die umgehend gepatcht werden sollten.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 10 Beiträge

(Bild: asharkyu/Shutterstock.com)

Von

Das CERT-Bund des Bundesamtes für Sicherheit in der Informationstechnik (BSI) warnt vor insgesamt 24 verschiedenen Sicherheitslücken im Betriebssystem JUNOS, das auf Netzwerktechnik des Herstellers Juniper zum Einsatz kommt. Über diese Sicherheitslücken kann ein Angreifer aus dem öffentlichen Netz die Juniper-Appliances komplett lahmlegen oder Netzwerk-Traffic mitschneiden. Außerdem könnte ein Angreifer so Administratorrechte auf den Systemen erlangen und dann beliebigen Schadcode ausführen. Juniper hat deshalb für eine Reihe seiner Geräte und JUNOS-Versionen verschiedene Sicherheitsupdates herausgegeben.

Das BSI bewertet das Risiko, welches durch die Schwachstellen ausgeht, als hoch. Die betroffene Juniper-Hardware wird als Firewalls, Netzwerk-Switches, Router, Service-Gateways und Network-Services-Plattform vor allem in Firmen, professionellen Rechenzentren und von Netzwerk-Providern eingesetzt. Sie betreibt also neuralgische Punkte im Netzwerk entsprechender Organisationen, weswegen dem Absichern der Sicherheitslücken hohe Priorität zukommen sollte, vor allem da Remote-Angriffe möglich sind.

Einige der Sicherheitslücken betreffen das JUNOS-Betriebssystem direkt, andere sind spezifisch für bestimmte Hardware des Herstellers. Betroffen sind hier unter anderem Geräte der Serien SRX, NFX, QFX, PTX, ACX, MX, und EX. Auch für die virtuelle Firewall vSRX gibt es Updates. Eine genaue Auflistung der Sicherheitslücken, der zugrunde liegenden Probleme und betroffenen Software-Versionen findet sich auf einer Übersichtsseite des Herstellers.

Die Sicherheitslücken sind mit folgenden CVE-Nummern klassifiziert: CVE-2019-0047, CVE-2019-0050, CVE-2019-0051, CVE-2019-0054, CVE-2019-0055, CVE-2019-0056, CVE-2019-0057, CVE-2019-0058, CVE-2019-0059, CVE-2019-0060, CVE-2019-0061, CVE-2019-0062, CVE-2019-0063, CVE-2019-0064, CVE-2019-0065, CVE-2019-0066, CVE-2019-0067, CVE-2019-0068, CVE-2019-0069, CVE-2019-0070, CVE-2019-0071, CVE-2019-0073, CVE-2019-0074 und CVE-2019-0075. (Fabian A. Scherschel) / (fab)