Juniper Junos OS 多個弱點 (JSA11169)

high Nessus Plugin ID 148681

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA11169 公告中提及的多個弱點影響。

- 在 7.4 版之前的 OpenSSH 中,ssh-agent 的 ssh-agent.c 內有一個未受信任的搜尋路徑弱點,此弱點允許遠端攻擊者利用對已轉遞代理程式通訊端的控制權,來執行任意本機 PKCS#11 模組。
(CVE-2016-10009)

- 在 7.4 版之前的 OpenSSH 中,sshd 不使用權限分隔時,會以 root 身分建立轉送的 Unix 網域通訊端,其可能允許本機使用者透過與 serverloop.c 相關的不明向量取得權限。(CVE-2016-10010)

- 在 7.4 版之前的 OpenSSH 中,sshd 的 authfile.c 未妥善考量 realloc 對緩衝區內容的影響,此問題會允許本機使用者利用對權限分離子處理程序的存取權限,來取得敏感的私密金鑰資訊。(CVE-2016-10011)

- 在 7.4 版之前的 OpenSSH 中,sshd 中的共享記憶體管理器 (與預驗證壓縮相關聯) 無法確保所有編譯器執行邊界檢查,本機使用者或可借助此弱點,利用其對沙箱化權限分離處理程序的存取權限來取得權限;此弱點與 m_zback 和 m_zlib 資料結構相關。(CVE-2016-10012)

- 在 7.4 版之前的 OpenSSH 中,遠端攻擊者可利用 sshd,透過超出序列的 NEWKEYS 訊息造成拒絕服務 (NULL 指標解除參照和程序損毀),Honggfuzz 即為一例;此弱點與 kex.c 和 packet.c 有關。(CVE-2016-10708)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

套用 Juniper 公告 JSA11169 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?3113e88d

Plugin 詳細資訊

嚴重性: High

ID: 148681

檔案名稱: juniper_jsa11169.nasl

版本: 1.5

類型: combined

已發布: 2021/4/15

已更新: 2023/7/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-10009

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-10012

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/4/14

弱點發布日期: 2016/12/19

參考資訊

CVE: CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, CVE-2016-10708

JSA: JSA11169