CERT.at warnt vor gefährlichen Lücken in dem Betriebssystem ScreenOS von Juniper, das ausgerechnet in Security Appliances wie zum Beispiel Firewalls eingesetzt wird. [...]
Der Hersteller Juniper selbst hat kürzlich gemeldet, dass zwei Sicherheitslücken in seinen Produkten gefunden wurden, die mit ScreenOS laufen. Zeitgleich mit der Bekanntgabe wurden auch Patches veröffentlicht. Es handelt sich um zwei voneinander unabhängige Lücken.
Einerseits erlauben sie einen unauthorisierten Zugriff per SSH/Telnet, was eine vollständige Kompromittierung des gesamten Systems erlaubt. Andererseits kann durch die zweite Lücke ein Angreifer, der den Netzwerkverkehr mitlesen kann, verschlüsselten VPN-Verkehr wieder entschlüsseln.
Zwar lassen sich unauthorisierte Zugriffe per SSH/Telnet in den Logs erkennen. Jedoch kann der Angreifer die lokalen Log-Dateien so manipulieren, dass der Zugriff verschleiert wird. CERT.at rät deshalb, verdächtige Hinweise an anderen Punkten (zentrale Log-Server) zu suchen.
Die Ausnutzung der zweiten Lücke bleibt gleich ganz „unsichtbar“: Die Erkennung von Angriffen auf die Verschlüsselung von VPN-Verkehr ist auf betroffenen ScreenOS-Geräten nicht möglich.
Betroffen sind Systeme mit ScreenOS 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20. Laut CERT.at handelt es sich dem aktuellen Wissenstand nach dabei um „NetScreen“ Firewalls der ISG/NS-ISG, NS und SSG Serien.
Weitere Informationen dazu finden Sie in der von CERT.at veröffentlichten Warnung sowie in dem Juniper Security Advisory JSA10713. (rnf)
Be the first to comment