CVE-2020-1631| Juniper HTTP/HTTPS服務安全漏洞通告
發布時間 2020-04-300x00 漏洞概述
0x01 漏洞詳情
2020年4月28日,Juniper官方發布了Junos OS設備基于HTTP/HTTPS和J-Web服務存在本地文件包含、命令注入等安全漏洞的公告。
Juniper Networks Junos OS是美國瞻博網絡(Juniper Networks)公司的一套專用于該公司的硬件設備的網絡操作系統。該操作系統提供了安全編程接口和Junos SDK。
Junos OS設備的J-Web、Web身份驗證模塊、動態VPN(DVPN),和帶有Web重定向的防火墻身份驗證、零接觸配置(ZTP)所使用的HTTP/HTTPS服務中存在安全漏洞,未經身份驗證的攻擊者可以執行本地文件包含(LFI)或路徑遍歷。
攻擊者可能通過將命令注入到httpd.log日志中,以具有“world”可讀文件的權限讀取文件,或者獲取J-Web會話令牌。
在命令注入的情況下,由于HTTP服務以“nobody”用戶身份運行,所以影響是有限的,CVSS評分5.3。
在Junos OS 19.3R1及更高版本中,未經身份驗證的攻擊者將能夠通過具有“world”可讀權限讀取配置文件,CVSS評分5.9。
如果啟用J-Web,攻擊者可以獲得與登錄J-Web的任何人相同的訪問級別。如果管理員登錄,則攻擊者可以獲得管理員對J-Web的訪問權限,CVSS評分8.8。
0x02 處置建議
及時下載并安裝更新程序和補丁,下載鏈接:https://www.juniper.net/support/downloads/。
臨時措施:
該漏洞主要影響啟用了HTTP/HTTPS服務的Juniper Networks Junos OS設備,禁用HTTP/HTTPS服務的Junos OS設備不受影響。
可以通過以下命令確認httpd是否啟動:
user@device> show system processes | match http
5260 - S 0:00.13 /usr/sbin/httpd-gk -N
5797 - I 0:00.10 /usr/sbin/httpd--config /jail/var/etc/httpd.conf
如果看到進程存在,則表示服務啟動。
同時可以排查日志中是否已經存在利用這一漏洞的攻擊嘗試,命令示例:
user@device> show log httpd.log | match "=*;*&|=*%3b*&"
user@device> show log httpd.log.0.gz | match "=*;*&|=*%3b*&"
user@device> show log httpd.log.1.gz | match "=*;*&|=*%3b*&"
如果發現有"=*;*&"或"*%3b*&"特征,可能表示有嘗試攻擊行為已經發生,建議盡快升級設備并做全面威脅分析,同時攻擊者也可能會清理日志消除攻擊痕跡。
基于HTTP/HTTPS服務相關配置節示例參考:
[system services web-management http]
[system services web-management https]
[security dynamic-vpn]
0x03 相關新聞
https://www.securezoo.com/2020/04/juniper-releases-out-of-band-security-update-to-fix-vulnerability-in-j-web-and-web-based-services/
0x04 參考鏈接
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021
0x05 時間線
2020-04-28 Juniper官方發布漏洞公告
2020-04-29 VSRC發布漏洞通告