Juniper ScreenOS Telnet/SSH後門口令漏洞(CVE-2015-7755)發布日期:2015-12-21
CVE ID:CVE-2015-7755
受影響的軟件及系統:
====================
Juniper Networks ScreenOS 6.3.0r17
Juniper Networks ScreenOS 6.3.0r18
Juniper Networks ScreenOS 6.3.0r19
Juniper Networks ScreenOS 6.3.0r20
未受影響的軟件及系統:
======================
Juniper Networks ScreenOS 6.3.0r21
Juniper Networks ScreenOS 6.2.0r19以及其他版本
綜述:
======
Juniper SSG及NetScreen防火牆産品中的某些版本存在一個後門口令漏洞,有可能導緻攻擊者遠程獲得對設備的完全控制。
目前該後門口令已經被公布,強烈建議受影響用戶盡快更新到當前廠商提供的最新版本或參考我們的臨時解決方案進行防範。
分析:
======
Juniper ScreenOS是Juniper SSG及NetScreen防火牆産品使用的操作系統。
Juniper ScreenOS 6.3.0r17-6.3.0r20存在一個後門口令,可使遠程攻擊者在SSH或telnet會話中,以管理員權限訪問受影響設備,成功利用後可導緻完全控制受影響系統。
其他6.3.0版本和6.2.0版本不受此漏洞影響。
攻擊者無需任何攻擊工具,隻要用合法用戶名以及該後門口令即可登錄系統。
假設攻擊者使用用戶名'username'以及後門口令登錄,日志文件中可能會包含一條'system'用戶已經登錄的信息,例如:
2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username’ at host …
注意攻擊者登錄成功後可以清除相關日志文件,因此沒有在日志中發現相關信息不代表系統未被入侵過。
解決方法:
==========
如果您不能及時升級,建議設置防火牆規則,隻運行可信任的主機訪問ScreenOS設備的telnet和SSH服務端口。
廠商狀态:
==========
Juniper Networks已經為此發布了一個安全公告(JSA10713):
JSA10713:ScreenOS: Multiple Security issues with ScreenOS (CVE-2015-7755, CVE-2015-7756)
鍊接:
http://5933bohs.juhua463642.cn
Juniper已經在最新的ScreenOS 6.3.0r21版本中修複了這一漏洞。
Juniper也已經對一些老版本重新打包以消除漏洞,包括6.3.0r17b, 6.3.0r18b, 6.3.0r19b.
建議您盡快從下載廠商補丁或升級包:
http://62bw.juhua463642.cn附加信息:
==========
1.
http://9ft46ow.juhua463642.cn
2.
http://w6s6ku5.juhua463642.cn
3.
http://sqgel5u.juhua463642.cn
4.
http://7026g8.juhua463642.cn/vulndb/32063聲 明
==========
本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。
關于綠盟科技
============
綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,緻力于網絡和系統安全問題的研究、高端網絡安全産品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競争能力的先進産品,是國内最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見:
http://g7urgpd.juhua463642.cn
© 2019 綠盟科技