Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:12925 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【漏洞通告】Junos OS HTTP/HTTPS 服务高危漏洞 (CVE-2020-1631)...
本文来自公众号:绿盟科技安全预警   2020.04.30 19:15:29


通告编号:NS-2020-0029

2020-04-30
TA G: Juniper、Junos OS、CVE-2020-1631
漏洞危害: 攻击者利用此漏洞, 可实现命令注入或获取J-Web会话令牌
威胁指数:
5.84
版本: 1.0

1

漏洞概述


4月28日,Juniper官方发布安全公告修复 Juniper Networks Junos OS 中J-Web和基于Web的(HTTP / HTTPS)服务中的漏洞(CVE-2020-1631),Junos OS设备的J-Web服务、Web身份验证模块、动态VPN(DVPN)、带有Web重定向的防火墙身份验证及零接触配置(ZTP)所使用的HTTP/HTTPS服务接口存在本地文件包含(LFI)和路径遍历漏洞。 攻击者可利用该漏洞向httpd.log文件注入命令,读取文件或获取J-Web会话令牌。 建议使用该系统的用户尽快升级版本或采取缓解措施进行防护。

Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统以可靠性、安全性和灵活性为核心 ,提供了安全编程接口和 Junos SDK。


参考链接:

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021


SEE MORE →


2 影响范围

受影响版本

  • Junos OS 12.3

  • Junos OS 12.3X48

  • Junos OS 14.1X53

  • Junos OS 15.1

  • Junos OS 15.1X49

  • Junos OS 17.2

  • Junos OS 17.3

  • Junos OS 17.4

  • Junos OS 18.1

  • Junos OS 18.2

  • Junos OS 18.3

  • Junos OS 18.4

  • Junos OS 19.1

  • Junos OS 19.2

  • Junos OS 19.3

  • Junos OS 19.4

  • Junos OS 20.1


受影响版本

  • Junos OS 12.3X48-D101

  • Junos OS 12.3X48-D105

  • Junos OS 15.1X49-D211

  • Junos OS 15.1X49-D220

  • Junos OS 15.1R7-S7

  • Junos OS 16.1R7-S8

  • Junos OS 17.2R3-S4

  • Junos OS 17.4R2-S11

  • Junos OS 17.3R3-S8

  • Junos OS 17.4R3-S2

  • Junos OS 18.1R3-S10

  • Junos OS 18.2R2-S7

  • Junos OS 18.2R3-S4

  • Junos OS 18.3R2-S4

  • Junos OS 18.3R3-S2

  • Junos OS 18.4R1-S7

  • Junos OS 18.4R3-S2

  • Junos OS 19.1R1-S5

  • Junos OS 19.1R3-S1

  • Junos OS 19.2R2

  • Junos OS 19.3R2-S3

  • Junos OS 19.3R3

  • Junos OS 19.4R1-S2

  • Junos OS 19.4R2

  • Junos OS 20.1R1-S1

  • Junos OS 20.1R2 and all subsequent releases


3 漏洞检测

3.1  人工检测

一:相关用户可通过版本检测的方式判断当前系统是否存在风险

使用以下命令检查Junos OS的版本信息

show version

二:可通过以下命令查看系统是否有httpd进程判断服务是否启动:

show system processes | match http

5260 - S 0:00.13 /usr/sbin/httpd-gk –N

5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf

若发现进程存在,则表示HTTP / HTTPS服务已启动


三:攻击日志排查

系统管理员可以通过使用以下命令在/var/log/httpd.log中搜索特征“ =*;*&”或“ *%3b*&” 查找攻击痕迹

show log httpd.log | match "=*;*&|=*%3b*&"

如果此命令返回输出,则可能存在恶意攻击尝试或扫描活动,可继续使用以下命令来检查循环日志:

show log httpd.log.0.gz | match "=*;*&|=*%3b*&"

show log httpd.log.1.gz | match "=*;*&|=*%3b*&"

注:如果发现攻击特征请尽快升级系统并进行全面分析排查,同时熟练的攻击者可能会在本地日志文件中清除攻击痕迹。


4 漏洞防护

4.1  官方升级

目前Juniper官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.juniper.net/support/downloads/


4.2 临时防护措施

如果 相关用户暂时无法进行升级操作,也 可采用以下措施进行缓解:

使用以下命令禁用HTTP / HTTPS服务和DVPN(如果已配置DVPN):

deactivate system services web-management

deactivate security dynamic-vpn

commit

或设置仅允许受信任的主机或网络访问HTTP服务,有关限制HTTP服务方式的详细信息,可参阅https://kb.juniper.net/KB21265



END

作者:绿盟科技威胁对抗能力部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

绿盟科技安全情报 微信公众号
长按识别二维码,关注网络安全威胁信息