آسیب‌پذیری‌ها در Juniper Networks Junos OS

آسیب‌پذیری‌ها Juniper Networks

آسیب‌پذیری‌های جدیدی در روز جمعه ۱۴۰۰/۰۴/۲۵ در رابطه با Juniper Network منتشر شد که اشاره می‌کرد: چندین آسیب‌پذیری از جمله CVE-۲۰۲۱-۰۲۸۳، CVE-۲۰۲۱-۰۲۷۸ در Juniper Networks Junos OS امکان سرریز بافر و حمله DoS را برای مهاجم فراهم می‌کند.

یک آسیب‌پذیری سرریز بافر در TCP/IP سیستم عامل Juniper Networks Junos به مهاجم اجازه می‌دهد تا بسته‌های خاصی را به دستگاه ارسال کند و در نتیجه باعث انکار سرویس (DoS) شود. با ارسال مکرر این بسته ها به دستگاه، مهاجم می تواند شرایط انکار سرویس (DoS) را حفظ کند. در نتیجه، دستگاه به طور غیر عادی خاموش می شود و پیام زیر در فایل‌های گزارش خواهد بود: “eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: “سیستم به طور غیرعادی خاموش شد”.

این مشکل بر روی موارد زیر تأثیر می گذارد:

Juniper Networks Junos OS 12.3 نسخه های قبل از 12.3R12-S19. نسخه 15.1 قبل از 15.1R7-S10؛ 16.1 نسخه 16.1R1 و نسخه های بعدی. 16.2 نسخه 16.2R1 و نسخه های بعدی. 17.1 نسخه 17.1R1 و نسخه های بعدی. 17.2 نسخه 17.2R1 و نسخه های بعدی؛ 17.3 نسخه قبل از 17.3R3-S12؛ 17.4 نسخه 17.4R1 و نسخه های بعدی. نسخه های 18.1 قبل از 18.1R3-S13؛ 18.2 نسخه 18.2R1 و نسخه های بعدی؛ 18.3 نسخه قبل از 18.3R3-S5؛ 18.4 نسخه قبل از 18.4R2-S9، 18.4R3-S9؛ نسخه های 19.1 قبل از 19.1R3-S6؛ 19.2 نسخه قبل از 19.2R1-S7، 19.2R3-S3؛ نسخه 19.3 قبل از 19.3R2-S7، 19.3R3-S3؛ نسخه 19.4 قبل از 19.4R3-S5؛ نسخه های 20.1 قبل از 20.1R2-S2، 20.1R3-S1؛ 20.2 نسخه قبل از 20.2R3-S2؛ 20.3 نسخه قبل از 20.3R3. 20.4 نسخه قبل از 20.4R2-S1، 20.4R3؛ 21.1 نسخه قبل از 21.1R1-S1، 21.1R2؛ 21.2 نسخه قبل از 21.2R1-S1، 21.2R2.

یک آسیب‌پذیری کنترل نشده مصرف منابع در Juniper Networks Junos OS نیز در سوئیچ‌های سری QFX5000 و سری EX4600 به مهاجم اجازه می‌دهد تا مقادیر زیادی از ترافیک قانونی را به دستگاه ارسال کند و باعث ایجاد وقفه در پروتکل کنترل Interchassis (ICCP) شود که منجر به یک اتصال کنترل ناپایدار می‌شود و ادامه دریافت این حجم از ترافیک باعث ایجاد شرایط انکار سرویس (DoS) پایدار می شود. نشانه ای که نشان می دهد سیستم ممکن است تحت تأثیر این مشکل قرار گیرد، این پیام است: “DDOS_PROTOCOL_VIOLATION_SET.

نسخه‌های Juniper Networks Contrail Cloud (CC) قبل از 13.6.0 دارای سرویس RabbitMQ به‌طور پیش‌فرض به وسیله اعتبارنامه‌ها رمزگذاری‌شده‌اند. مهاجمی که به یک سرویس اداری RabbitMQ (به عنوان مثال GUI) دسترسی دارد، می‌تواند از این اعتبارنامه‌های کدگذاری شده برای ایجاد انکار سرویس (DoS) استفاده کند یا به اطلاعات حساس سیستم نامشخص دسترسی داشته باشد. این مشکل بر Juniper Networks Contrail Cloud در نسخه‌های قبل از 13.6.0 تأثیر می‌گذارد.

نسخه‌های اعلام شده برای این آسیب پذیری‌ها آپدیت شده‌اند و می‌توانید از اینجا مدل مورد نظر را سرچ و دانلود نمایید.

میتونید این مطلب رو با دوستانتون به اشتراک بگذارید
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email

سایر مطالب مرتبط

آسیب‌پذیری‌هایی در پلاگین‌های WordPress

در تاریخ چهارشنبه ۱۴۰۰/۰۹/۱۷ چندین آسیب‌پذیری از محصولات وردپرس منتشر شده است. در این مطلب گفته شده که CVE-۲۰۲۱-۲۴۸۶۶ و CVE-۲۰۲۱-۲۴۹۳۱ در پلاگین‌های WordPress امکان حمله SQL Injection، XSS، CSRF و … را برای مهاجم فراهم می‌کند. در ادامه این موارد را بیشتر بررسی می‌کنیم. افزونه WP Data Access WordPress

ادامه مطلب
وردپرس-

آسیب‌پذیری‌های CSRF، XSS و SQL Injection در پلاگین‌های WordPress

در تاریخ جمعه ۱۴۰۰/۰۹/۰۵ چندین آسیب‌پذیری برای وردپرس در سایت افتا گزارش شد. این مطلب اشاره می‌کرد که چندین آسیب‌پذیری از جمله CVE-۲۰۲۱-۳۶۹۱۶ و CVE-۲۰۲۱-۲۴۶۴۱ در پلاگین‌های WordPress امکان حمله SQL Injection، XSS، CSRF و … را برای مهاجم فراهم می‌کنند. آسیب‌پذیری تزریق SQL در افزونه Hide My WP WordPress

ادامه مطلب
آسیب‌پذیری XSS در QNAP

آسیب‌پذیری XSS در QNAP

گزارشی در تاریخ دوشنبه ۱۴۰۰/۰۹/۰۱ با عنوان آسیب‌پذیری XSS در QNAP منتشر شده که می‌گوید: آسیب‌پذیری CVE-۲۰۲۱-۳۸۶۸۱ در QNAP ، امکان حمله XSS را برای مهاجم فراهم می‌کند. در ادامه مطلب با این آسیب پذیری بیشتر آشنا می‌شویم یک آسیب‌پذیری اسکریپتی گزارش شده است که بر QNAP NAS در حال

ادامه مطلب