Update: PoC-Exploit für Schwachstellen in Juniper-Firewalls und -Switches

- Warnmeldung

Für Schwachstellen in Juniper-Firewalls und -Switches hat watchTowr einen Proof-of-Concept-Exploit veröffentlicht. Wenn die vier Sicherheitslücken kombiniert genutzt werden, können Angreifende ohne Authentifizierung Code ausführen. Dies berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Menschen unterhalten sich vor einem Serverschrank

© Adobe Stock

Beschreibung

Das BSI hat seine Warnmeldung am 19. August aktualisiert. Sie finden die aktuelle Version in den Links. 

Firewalls nehmen beim Schutz von IT-Systemen eine Schlüsselstellung ein. Mit dem PoC-Exploit ist eine Ausnutzung der Schwachstellen einfach möglich. Angreifende können Firewalls und Switches kompromittieren und sich Zugang zum geschützten Netzwerkbereich verschaffen.

Jede der Schwachstellen hat eine CVSS-Bewertung von 5.3 (mittel). Kombiniert erreichen sie laut Juniper jedoch den Wert 9.8 (kritisch). Noch nicht für alle Versionen stehen Patches zur Verfügung.

Die Schwachstellen sind unter folgenden Nummern registriert:

  • CVE-2023-36844
  • CVE-2023-36845
  • CVE-2023-36846
  • CVE-2023-36847

Betroffene Versionen:

Juniper Networks Junos OS der SRX-Serie (Firewalls):

  • alle Versionen vor 20.4R3-S8
  • Version 21.1 ab 21.1R1
  • Version 21.2 vor 21.2R3-S6
  • Version 21.3 vor 21.3R3-S5
  • Version 21.4 vor 21.4R3-S5
  • Version 22.1 vor 22.1R3-S3
  • Version 22.2 vor 22.2R3-S2
  • Version 22.3 vor 22.3R2-S2, 22.3R3
  • Version 22.4 vor 22.4R2-S1, 22.4R3

Juniper Networks Junos OS der EX-Serie (Switches):

  • alle Versionen vor 20.4R3-S8
  • Version 21.1 ab 21.1R1
  • Version 21.2 vor 21.2R3-S6
  • Version 21.3 vor 21.3R3-S5
  • Version 21.4 vor 21.4R3-S4
  • Version 22.1 vor 22.1R3-S3
  • Version 22.2 vor 22.2R3-S1
  • Version 22.3 vor 22.3R2-S2, 22.3R3
  • Version 22.4 vor 22.4R2-S1, 22.4R3

Junos OS Version 21.1 wird nicht mehr weiterentwickelt und erhält daher keinen Patch.

Maßnahmen

Prüfen Sie, ob ein benötigter Patch verfügbar ist und installiert werden kann. Wenn eine Installation nicht möglich ist, empfiehlt Juniper, die Komponente J-Web abzuschalten oder den Zugriff auf vertrauenswürdige IP-Adressen einzuschränken (siehe auch ausführliche Informationen in den Links).