【漏洞通告】Junos OS HTTP/HTTPS 服务高危漏洞 (CVE-2020-1631)通告

【漏洞通告】Junos OS HTTP/HTTPS 服务高危漏洞 (CVE-2020-1631)通告

威胁对抗能力部 [绿盟科技安全情报](javascript:void(0) 今天

通告编号:NS-2020-0029

2020-04-30

TAG: Juniper、Junos OS、CVE-2020-1631
漏洞危害: 攻击者利用此漏洞,可实现命令注入或获取J-Web会话令牌。
威胁指数: 5.84
版本: 1.0

1

漏洞概述

4月28日,Juniper官方发布安全公告修复Juniper Networks Junos OS中J-Web和基于Web的(HTTP / HTTPS)服务中的漏洞(CVE-2020-1631),Junos OS设备的J-Web服务、Web身份验证模块、动态VPN(DVPN)、带有Web重定向的防火墙身份验证及零接触配置(ZTP)所使用的HTTP/HTTPS服务接口存在本地文件包含(LFI)和路径遍历漏洞。攻击者可利用该漏洞向httpd.log文件注入命令,读取文件或获取J-Web会话令牌。建议使用该系统的用户尽快升级版本或采取缓解措施进行防护。

Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统以可靠性、安全性和灵活性为核心,提供了安全编程接口和Junos SDK。

参考链接:

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021

SEE MORE →

2影响范围

受影响版本

  • Junos OS 12.3
  • Junos OS 12.3X48
  • Junos OS 14.1X53
  • Junos OS 15.1
  • Junos OS 15.1X49
  • Junos OS 17.2
  • Junos OS 17.3
  • Junos OS 17.4
  • Junos OS 18.1
  • Junos OS 18.2
  • Junos OS 18.3
  • Junos OS 18.4
  • Junos OS 19.1
  • Junos OS 19.2
  • Junos OS 19.3
  • Junos OS 19.4
  • Junos OS 20.1

不****受影响版本

  • Junos OS 12.3X48-D101
  • Junos OS 12.3X48-D105
  • Junos OS 15.1X49-D211
  • Junos OS 15.1X49-D220
  • Junos OS 15.1R7-S7
  • Junos OS 16.1R7-S8
  • Junos OS 17.2R3-S4
  • Junos OS 17.4R2-S11
  • Junos OS 17.3R3-S8
  • Junos OS 17.4R3-S2
  • Junos OS 18.1R3-S10
  • Junos OS 18.2R2-S7
  • Junos OS 18.2R3-S4
  • Junos OS 18.3R2-S4
  • Junos OS 18.3R3-S2
  • Junos OS 18.4R1-S7
  • Junos OS 18.4R3-S2
  • Junos OS 19.1R1-S5
  • Junos OS 19.1R3-S1
  • Junos OS 19.2R2
  • Junos OS 19.3R2-S3
  • Junos OS 19.3R3
  • Junos OS 19.4R1-S2
  • Junos OS 19.4R2
  • Junos OS 20.1R1-S1
  • Junos OS 20.1R2 and all subsequent releases

3漏洞检测

3.1 人工检测

一:相关用户可通过版本检测的方式判断当前系统是否存在风险

使用以下命令检查Junos OS的版本信息

show version

【漏洞通告】Junos OS HTTP/HTTPS 服务高危漏洞 (CVE-2020-1631)通告_第1张图片

二:可通过以下命令查看系统是否有httpd进程判断服务是否启动:

show system processes | match http5260 - S 0:00.13 /usr/sbin/httpd-gk –N5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf

若发现进程存在,则表示HTTP / HTTPS服务已启动

三:攻击日志排查

系统管理员可以通过使用以下命令在/var/log/httpd.log中搜索特征“ =;&”或“ %3b&” 查找攻击痕迹

show log httpd.log | match “=;&|=%3b&”

如果此命令返回输出,则可能存在恶意攻击尝试或扫描活动,可继续使用以下命令来检查循环日志:

show log httpd.log.0.gz | match "=;&|=%3b&"show log httpd.log.1.gz | match “=;&|=%3b&”

注:如果发现攻击特征请尽快升级系统并进行全面分析排查,同时熟练的攻击者可能会在本地日志文件中清除攻击痕迹。

4漏洞防护

4.1 官方升级

目前Juniper官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.juniper.net/support/downloads/

4.2 临时防护措施

如果相关用户暂时无法进行升级操作,也可采用以下措施进行缓解:

使用以下命令禁用HTTP / HTTPS服务和DVPN(如果已配置DVPN):

deactivate system services web-managementdeactivate security dynamic-commit

或设置仅允许受信任的主机或网络访问HTTP服务,有关限制HTTP服务方式的详细信息,可参阅https://kb.juniper.net/KB21265

转载自https://mp.weixin.qq.com/s/G28StBLUBZfAnet9SQjwog

你可能感兴趣的:(新增漏洞报告)