Schwachstelle im Netzwerkbetriebssystem Junos OS geschlossen

Eine neu entdeckte Sicherheitslücke in den Netzwerkbetriebssystemen Junos OS und Junos OS Evolved ermöglicht es Cyberkriminellen, Netzwerkgeräte mittels einer Denial-of-Service (DoS)-Attacke außer Betrieb zu setzen.

Der Netzwerkausrüster Juniper hat reagiert und Sicherheitspatches veröffentlicht, um potenzielle Cyberangriffe zu verhindern. Mehrere aktualisierte Versionen stehen bereits zum Download zur Verfügung.

Die Sicherheitslücke

In einer Sicherheitsmeldung geben Entwickler bekannt, dass es sich um eine DoS-Sicherheitslücke handelt (CVE-2023-0026 „hoch“). Ist ein Cyberangriff erfolgreich folgen Softwareabstürze oder Geräte begeben sich in einen Neustart-Loop.

Die Gefahr der Sicherheitslücke besteht darin, dass bestimmte Eingaben im Kontext des Routing Protocol Daemon (rpd) nicht ausreichend überprüft werden. Dies führt dazu, dass Cyberkriminelle mit Hilfe bestimmter Attribute präparierte BGP-Update-Nachrichten an Systeme senden und die Sicherheitslücke ausnutzen. BGP ist ein Exterior Gateway Protocol (EGP), welches eingesetzt wird, um Routing-Informationen zwischen Routern in verschiedenen autonomen Systemen (ASs) auszutauschen.

Besorgniserregend ist, dass diese Angriffe ohne Authentifizierung aus dem Netzwerk heraus möglich sind. Da nicht verwundbare Systeme die manipulierte Nachricht weiterleiten können, sind derartige Angriffe sogar aus der Ferne durchführbar. Es ist jedoch nicht möglich, über nicht verwundbare Systeme hinaus Schaden anzurichten, da der Verarbeitungsfehler auftritt, sobald das Update empfangen wird.

Die Sicherheitsupdates

Entwickler haben nun Sicherheitsupdates für folgende Versionen veröffentlicht, um die beschriebene Cyberangriffe zu verhindern. Alle vorherigen Versionen gelten als gefährdet:

Junos OS

  • 4R3-S8
  • 2R3-S6
  • 3R3-S5
  • 4R3-S4
  • 1R3-S4
  • 2R3-S2
  • 4R2-S1, 22.4R3
  • 1R1-S1, 23.1R2

Junos OS Evolved

  • 4R3-S8-EVO
  • 2R3-S6-EVO
  • 3R3-S5-EVO
  • 4R3-S4-EVO
  • 1R3-S4-EVO
  • 2R3-S2-EVO
  • 3R2-S2-EVO
  • 3R3-S1-EVO
  • 4R2-S1-EVO
  • 4R3-EVO
  • 1R1-S1-EVO
  • 1R2-EVO

Es wird empfohlen, dass Netzwerkadministratoren die Sicherheitsupdates schnellstmöglich installieren. Juniper teilte mit, dass derzeit keine Cyberangriffe bekannt sind, die diese Schwachstelle ausnutzen. Falls es derzeit nicht möglich sein sollte, ein Update zu installieren, sollten Administratoren die BGP-Fehler-Toleranz erhöhen. Dieser zusätzliche Schutzmechanismus wird vom Anbieter generell zur Stärkung der Systemsicherheit empfohlen.