Juniper Junos OS 多个漏洞 (JSA11169)

high Nessus 插件 ID 148681
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序。

描述

远程主机上安装的 Junos OS 版本受到 JSA11169 公告中提及的多个漏洞的影响。

- 在 7.4 版之前的 OpenSSH 中,ssh-agent 的 ssh-agent.c 内有一个未受信任的搜索路径漏洞,这使得远程攻击者可通过利用对已转发代理套接字的控制,来执行任意本地 PKCS#11 模块。
(CVE-2016-10009)

- 在低于 7.4 的 OpenSSH 版本中,如果未使用权限分离,sshd 会将转发的 Unix 域套接字创建为根文件,本地用户或可利用此漏洞,通过不明向量获取权限;此问题与 serverloop.c 相关。(CVE-2016-10010)

- 在低于 7.4 的 OpenSSH 中,sshd 的 authfile.c 未妥当考虑 realloc 对缓冲区内容的影响,这使得本地攻击者能够利用对权限分离子进程的访问权限,来取得敏感的私钥信息。(CVE-2016-10011)

- 在低于 7.4 的 OpenSSH 版本中,sshd 中的共享内存管理器(与预身份验证压缩相关联)无法确保所有编译器执行边界检查,本地用户或可借助此漏洞,利用其对沙盒化权限分离进程的访问权限来获取权限;此漏洞与 m_zback 和 m_zlib 数据结构相关。(CVE-2016-10012)

- 在低于 7.4 的 OpenSSH 版本中,远程攻击者可利用 sshd,通过失序的 NEWKEYS 消息造成拒绝服务(空指针取消引用和后台程序崩溃),Honggfuzz 即为一例;此漏洞与 kex.c 和 packet.c 相关。(CVE-2016-10708)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

应用 Juniper 公告 JSA11169 中提及的相关 Junos 软件版本

另见

https://kb.juniper.net/JSA11169

插件详情

严重性: High

ID: 148681

文件名: juniper_jsa11169.nasl

版本: 1.3

类型: combined

发布时间: 2021/4/15

最近更新时间: 2021/4/19

依存关系: junos_version.nasl

风险信息

CVSS 分数来源: CVE-2016-10009

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/4/14

漏洞发布日期: 2016/12/19

参考资料信息

CVE: CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, CVE-2016-10708

JSA: JSA11169