CVE-2020-1631| Juniper HTTP/HTTPS服務安全漏洞通告

發布時間 2020-04-30

0x00 漏洞概述



0x01 漏洞詳情




2020年4月28日,Juniper官方發布了Junos OS設備基于HTTP/HTTPS和J-Web服務存在本地文件包含、命令注入等安全漏洞的公告。

Juniper Networks Junos OS是美國瞻博網絡(Juniper Networks)公司的一套專用于該公司的硬件設備的網絡操作系統。該操作系統提供了安全編程接口和Junos SDK。

Junos OS設備的J-Web、Web身份驗證模塊、動態VPN(DVPN),和帶有Web重定向的防火墻身份驗證、零接觸配置(ZTP)所使用的HTTP/HTTPS服務中存在安全漏洞,未經身份驗證的攻擊者可以執行本地文件包含(LFI)或路徑遍歷。

攻擊者可能通過將命令注入到httpd.log日志中,以具有“world”可讀文件的權限讀取文件,或者獲取J-Web會話令牌。

在命令注入的情況下,由于HTTP服務以“nobody”用戶身份運行,所以影響是有限的,CVSS評分5.3。

在Junos OS 19.3R1及更高版本中,未經身份驗證的攻擊者將能夠通過具有“world”可讀權限讀取配置文件,CVSS評分5.9。

如果啟用J-Web,攻擊者可以獲得與登錄J-Web的任何人相同的訪問級別。如果管理員登錄,則攻擊者可以獲得管理員對J-Web的訪問權限,CVSS評分8.8。


0x02 處置建議


及時下載并安裝更新程序和補丁,下載鏈接:https://www.juniper.net/support/downloads/。

臨時措施:

該漏洞主要影響啟用了HTTP/HTTPS服務的Juniper Networks Junos OS設備,禁用HTTP/HTTPS服務的Junos OS設備不受影響。

可以通過以下命令確認httpd是否啟動:

user@device> show system processes | match http

5260 - S 0:00.13 /usr/sbin/httpd-gk -N

5797 - I 0:00.10 /usr/sbin/httpd--config /jail/var/etc/httpd.conf

如果看到進程存在,則表示服務啟動。

同時可以排查日志中是否已經存在利用這一漏洞的攻擊嘗試,命令示例:

user@device> show log httpd.log | match "=*;*&|=*%3b*&"

user@device> show log httpd.log.0.gz | match "=*;*&|=*%3b*&"

user@device> show log httpd.log.1.gz | match "=*;*&|=*%3b*&"

如果發現有"=*;*&"或"*%3b*&"特征,可能表示有嘗試攻擊行為已經發生,建議盡快升級設備并做全面威脅分析,同時攻擊者也可能會清理日志消除攻擊痕跡。

基于HTTP/HTTPS服務相關配置節示例參考:

[system services web-management http]

[system services web-management https]

[security dynamic-vpn]


0x03 相關新聞


https://www.securezoo.com/2020/04/juniper-releases-out-of-band-security-update-to-fix-vulnerability-in-j-web-and-web-based-services/


0x04 參考鏈接


https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021


0x05 時間線


2020-04-28 Juniper官方發布漏洞公告

2020-04-29  VSRC發布漏洞通告