Juniper Junos OS 多個弱點 (JSA11289)

high Nessus Plugin ID 156677

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA11289 公告中提及的多個弱點影響。

- curl 7.1.1 到 7.75.0 (包括) 的版本容易透過洩漏 HTTP Referer: 標頭中的憑證,受到私密個人資訊暴露給未經授權執行者的弱點影響。在傳出 HTTP 要求中自動填充 Referer: HTTP 要求標頭欄位時,libcurl 不會從 URL 中去除使用者憑證,因此存在將敏感資料洩漏給作為第二個 HTTP 要求目標的伺服器的風險。(CVE-2021-22876)

- curl 7.63.0 至 7.75.0 (含) 版本中存在弱點,由於應用程式不當處理 TLS 1.3 工作階段票證,惡意 HTTPS 代理伺服器可利用此弱點對連線執行 MITM 攻擊。使用 HTTPS 代理伺服器和 TLS 1.3 時,libcurl 可能會混淆來自 HTTPS 代理伺服器的工作階段票證, 而會將其當作來自遠端伺服器一樣運作,然後錯誤地縮短主機交握。當混淆票證時,HTTPS 代理伺服器可誘騙 libcurl 使用錯誤的主機工作階段票證,從而規避伺服器 TLS 憑證檢查,並使攻擊者可能在不被察覺的情況下執行 MITM 攻擊。請注意,此類惡意 HTTPS 代理伺服器需要爲充當 MITM 的伺服器提供 curl 可接受的憑證,才能發動攻擊,除非已告知 curl 忽略伺服器憑證檢查。(CVE-2021-22890)

- 將 libcurl 構建為使用 Schannel TLS 程式庫時,由於 CURLOPT_SSL_CIPHER_LIST 的程式碼中有錯誤,curl 7.61.0 到 7.76.1 版會受到資料元素洩漏問題影響。所選的密碼集已儲存在程式庫中的單一靜態變數中,這會產生令人意外的副作用:如果應用程式設定了多個並行傳輸,則最後一個設定密碼的傳輸將意外控制所有傳輸使用的密碼集。在最壞的情況下,這會顯著削弱傳輸安全性。(CVE-2021-22897)

- 當使用 `-t` 命令行選項 (在 libcurl 中稱為`CURLOPT_TELNETOPTIONS`) 傳送 variable=content 配對至 TELNET 伺服器時,curl 7.7 到 7.76.1 會受到資訊洩漏問題的影響。由於傳送 NEW_ENV 變數的選項剖析器中有一個缺陷,libcurl 可能會被用來將未初始化的資料從堆疊型緩衝區傳遞至伺服器,進而可能導致使用純文字網路通訊協定向伺服器洩漏敏感的內部資訊。(CVE-2021-22898)

- curl 7.75.0 到 7.76.1 受到一個釋放後使用弱點影響,會導致在 TLS 1.3 工作階段票證透過連線抵達時使用已釋放的記憶體。惡意伺服器可在極少數不幸的情況下利用此弱點,進而可能在用戶端中造成遠端程式碼執行。當 libcurl 在運行時針對使用 OpenSSL 的連線設定支援 TLS 1.3 工作階段票證時,它會儲存指向傳輸記憶體中物件的指標,以便稍後在工作階段票證到達時擷取。如果有多個傳輸使用此連線 (例如使用重複使用的 HTTP/1.1 連線或多工 HTTP/2 連線),則在該連線上建立新工作階段之前,可能會釋放第一個傳輸物件,然後該函式將存取可能被釋放的記憶體緩衝區。使用該記憶體時,libcurl 甚至可能會呼叫物件中的函式指標,如果伺服器可以以某種方式設法將特製的記憶體內容放入記憶體中的正確位置,則可能執行遠端程式碼。(CVE-2021-22901)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA11289 中所述的相關 Junos 軟體版本

另請參閱

https://kb.juniper.net/JSA11289

Plugin 詳細資訊

嚴重性: High

ID: 156677

檔案名稱: juniper_jsa11289.nasl

版本: 1.3

類型: combined

已發布: 2022/1/12

已更新: 2023/11/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-22901

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/12

弱點發布日期: 2021/4/1

參考資訊

CVE: CVE-2021-22876, CVE-2021-22890, CVE-2021-22897, CVE-2021-22898, CVE-2021-22901

JSA: JSA11289