Kurzinfo CB-K15/1854 Update 1

5 Risiko: sehr hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: Juniper NetScreen ScreenOS: Mehrere Schwachstellen ermöglichen eine komplette Kompromittierung des Systems
Datum: 21.12.2015
Software: Juniper NetScreen ScreenOS >= 6.2.0r15, Juniper NetScreen ScreenOS <= 6.2.0r18, Juniper NetScreen ScreenOS >= 6.3.0r12, Juniper NetScreen ScreenOS <= 6.3.0r20
Plattform: Juniper NetScreen ScreenOS
Auswirkung: Erlangen von Administratorrechten
Remoteangriff: Ja
Risiko: sehr hoch
CVE Liste: CVE-2015-7754, CVE-2015-7755, CVE-2015-7756
Bezug: Juniper Networks Security Advisory JSA10712
Beschreibung

ScreenOS ist ein Betriebssystem für Firewalls, Router, IDS/IPS und IP/VPN Sicherheitssysteme, das von NetScreen entwickelt wurde. Mittlerweile gehört NetScreen zum Unternehmen Juniper Networks.

Juniper informiert darüber, dass im Kontext eines internen Codereviews unautorisierter Programmcode in ScreenOS gefunden wurde, welcher von einem entfernten, nicht authentifizierten Angreifer ausgenutzt werden kann, um Administrationsrechte zu erlangen und damit das Gerät komplett zu kompromittieren oder um unbemerkt eine VPN Verbindung abzuhören. Juniper liegen keine Informationen darüber vor, dass diese Schwachstellen aktuell ausgenutzt werden, bewertet die Schwachstellen trotzdem als kritisch und empfiehlt das Einspielen der Sicherheitsupdates mit der höchsten Dringlichkeit. Eine Korrektur der Schwachstellen findet sich in den Versionen ScreenOS 6.2.0r19 und 6.3.0r21 sowie allen nachfolgenden Releases. Zusätzlich wurden frühere Releases von ScreenOS 6.3.0 ebenfalls bereinigt. Korrekturen stehen in Form der nachfolgend aufgelisteten Versionen bereit: 6.3.0r12b, 6.3.0r13b, 6.3.0r14b, 6.3.0r15b, 6.3.0r16b, 6.3.0r17b, 6.3.0r18b, 6.3.0r19b. Update: Juniper hat sein Advisory überarbeitet. Die beiden Schwachstellen für den unautorisierten administrativen Fernzugang über SSH oder Telnet mit fest einkodiertem Passwort und die entschlüsselbaren VPN-Verbindungen haben zwei seperate CVE-IDs (CVE-2015-7755, CVE-2015-7756) bekommen. Außerdem wurden die betroffenen ScreenOS-Versionen für die Schwachstellen genauer aufgeschlüsselt. Demnach ist die Hintertür nur in den Versionen 6.3.0r17 bis 6.3.0r20 enthalten, die VPN-Schwachstelle betrifft dagegen die Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20. Juniper gibt weiterhin bekannt, dass das Passwort für die Hintertür inzwischen von Sicherheitsforschern veröffentlicht wurde.

  1. Juniper Networks Security Advisory JSA10712

  2. Juniper Networks Security Advisory JSA10713

  3. Juniper Security Announcement, 17. Dezember 2015

  4. Schwachstelle CVE-2015-7754 (NVD)

  5. Schwachstelle CVE-2015-7755 (NVD)

  6. Schwachstelle CVE-2015-7756 (NVD)

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.