安全研究
安全漏洞
Junos OS HTTP&HTTPS 服务路径遍历漏洞(CVE-2020-1631)
发布日期:2020-05-04
更新日期:2020-05-06
受影响系统:Juniper Networks Junos OS 20.1
Juniper Networks Junos OS 19.4
Juniper Networks Junos OS 19.3
Juniper Networks Junos OS 19.2
Juniper Networks Junos OS 19.1
Juniper Networks Junos OS 18.4
Juniper Networks Junos OS 18.3
Juniper Networks Junos OS 18.2
Juniper Networks Junos OS 18.1
Juniper Networks Junos OS 17.4
Juniper Networks Junos OS 17.3
Juniper Networks Junos OS 17.2
描述:
CVE(CAN) ID:
CVE-2020-1631
Juniper Networks Junos OS是一套专用于美国瞻博网络公司的硬件设备的网络操作系统。该操作系统以可靠性、安全性和灵活性为核心,提供了安全编程接口和Junos SDK。
Junos OS设备的J-Web服务、Web身份验证模块、动态VPN(DVPN)、带有Web重定向的防火墙身份验证及零接触配置(ZTP)所使用的HTTP/HTTPS服务接口存在本地文件包含(LFI)和路径遍历漏洞。攻击者可利用该漏洞将命令注入到httpd.log日志中,以具有“world”可读文件的权限读取文件,或者获取J-Web会话令牌。
<*来源:Leishen Song (@rayh4c)
Liang Bian
链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021
*>
建议:
临时解决方法:
如果相关用户暂时无法进行升级操作,也可采用以下措施进行缓解。
使用以下命令禁用HTTP / HTTPS服务和DVPN(如果已配置DVPN):
deactivate system services web-management
deactivate security dynamic-vpn
commit
或设置仅允许受信任的主机或网络访问HTTP服务,有关限制HTTP服务方式的详细信息,可参阅:
https://kb.juniper.net/KB21265
厂商补丁:
Juniper Networks
----------------
目前Juniper官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:
https://www.juniper.net/support/downloads/浏览次数:1049
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |