Ein neuer Out-of-Cycle-Sicherheitsbulletin von Juniper Networks hat eine kritische Schwachstelle im Kernel von Junos OS aufgedeckt. Durch eine fehlerhafte Isolation kann ein lokaler Angreifer mit Shell-Zugang beliebigen Code injizieren, was die Integrität des betroffenen Geräts gefährdet. Die Schwachstelle, die ausschließlich über den Shell-Zugang und nicht über die Junos CLI ausgenutzt werden kann, betrifft sämtliche Versionen von Junos OS – ausgenommen Junos OS Evolved.
Die Sicherheitsbewertung liegt im mittleren Bereich, mit einem CVSS v3.1-Score von 4.4 und einem CVSS v4.0-Score von 6.7. Betroffen sind unter anderem:
- Versionen vor 21.2R3-S9,
- 21.4-Versionen vor 21.4R3-S10,
- 22.2-Versionen vor 22.2R3-S6,
- 22.4-Versionen vor 22.4R3-S6,
- 23.2-Versionen vor 23.2R2-S3,
- 23.4-Versionen vor 23.4R2-S4,
- sowie 24.2-Versionen vor 24.2R1-S2 und 24.2R2.
Bereits mindestens ein Fall von bösartiger Ausnutzung wurde gemeldet. Als Sofortmaßnahme empfiehlt Juniper Networks, den Shell-Zugang ausschließlich vertrauenswürdigen Nutzern zu gestatten und zügig auf die fixen Releases (u.a. 21.2R3-S9*, 21.4R3-S10, 22.2R3-S6, etc.) umzusteigen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: