威胁对抗能力部 [绿盟科技安全情报](javascript:void(0) 今天
通告编号:NS-2020-0029
2020-04-30
TAG: | Juniper、Junos OS、CVE-2020-1631 |
---|---|
漏洞危害: | 攻击者利用此漏洞,可实现命令注入或获取J-Web会话令牌。 |
威胁指数: | 5.84 |
版本: | 1.0 |
1
漏洞概述
4月28日,Juniper官方发布安全公告修复Juniper Networks Junos OS中J-Web和基于Web的(HTTP / HTTPS)服务中的漏洞(CVE-2020-1631),Junos OS设备的J-Web服务、Web身份验证模块、动态VPN(DVPN)、带有Web重定向的防火墙身份验证及零接触配置(ZTP)所使用的HTTP/HTTPS服务接口存在本地文件包含(LFI)和路径遍历漏洞。攻击者可利用该漏洞向httpd.log文件注入命令,读取文件或获取J-Web会话令牌。建议使用该系统的用户尽快升级版本或采取缓解措施进行防护。
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统以可靠性、安全性和灵活性为核心,提供了安全编程接口和Junos SDK。
参考链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021
SEE MORE →
2影响范围
受影响版本
不****受影响版本
3漏洞检测
3.1 人工检测
一:相关用户可通过版本检测的方式判断当前系统是否存在风险
使用以下命令检查Junos OS的版本信息
show version
二:可通过以下命令查看系统是否有httpd进程判断服务是否启动:
show system processes | match http5260 - S 0:00.13 /usr/sbin/httpd-gk –N5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf
若发现进程存在,则表示HTTP / HTTPS服务已启动
三:攻击日志排查
系统管理员可以通过使用以下命令在/var/log/httpd.log中搜索特征“ =;&”或“ %3b&” 查找攻击痕迹
show log httpd.log | match “=;&|=%3b&”
如果此命令返回输出,则可能存在恶意攻击尝试或扫描活动,可继续使用以下命令来检查循环日志:
show log httpd.log.0.gz | match "=;&|=%3b&"show log httpd.log.1.gz | match “=;&|=%3b&”
注:如果发现攻击特征请尽快升级系统并进行全面分析排查,同时熟练的攻击者可能会在本地日志文件中清除攻击痕迹。
4漏洞防护
4.1 官方升级
目前Juniper官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.juniper.net/support/downloads/
4.2 临时防护措施
如果相关用户暂时无法进行升级操作,也可采用以下措施进行缓解:
使用以下命令禁用HTTP / HTTPS服务和DVPN(如果已配置DVPN):
deactivate system services web-managementdeactivate security dynamic-commit
或设置仅允许受信任的主机或网络访问HTTP服务,有关限制HTTP服务方式的详细信息,可参阅https://kb.juniper.net/KB21265
转载自https://mp.weixin.qq.com/s/G28StBLUBZfAnet9SQjwog