阅读: 0

一、漏洞概述

4月28日,Juniper官方发布安全公告修复Juniper Networks Junos OS中J-Web和基于Web的(HTTP / HTTPS)服务中的漏洞(CVE-2020-1631),Junos OS设备的J-Web服务、Web身份验证模块、动态VPN(DVPN)、带有Web重定向的防火墙身份验证及零接触配置(ZTP)所使用的HTTP/HTTPS服务接口存在本地文件包含(LFI)和路径遍历漏洞。攻击者可利用该漏洞向httpd.log文件注入命令,读取文件或获取J-Web会话令牌。建议使用该系统的用户尽快升级版本或采取缓解措施进行防护。

Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统以可靠性、安全性和灵活性为核心,提供了安全编程接口和Junos SDK。

参考链接:

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021

二、影响范围

受影响版本

  • Junos OS 12.3
  • Junos OS 12.3X48
  • Junos OS 14.1X53
  • Junos OS 15.1
  • Junos OS 15.1X49
  • Junos OS 17.2
  • Junos OS 17.3
  • Junos OS 17.4
  • Junos OS 18.1
  • Junos OS 18.2
  • Junos OS 18.3
  • Junos OS 18.4
  • Junos OS 19.1
  • Junos OS 19.2
  • Junos OS 19.3
  • Junos OS 19.4
  • Junos OS 20.1

不受影响版本

  • Junos OS 12.3X48-D101
  • Junos OS 12.3X48-D105
  • Junos OS 15.1X49-D211
  • Junos OS 15.1X49-D220
  • Junos OS 15.1R7-S7
  • Junos OS 16.1R7-S8
  • Junos OS 17.2R3-S4
  • Junos OS 17.4R2-S11
  • Junos OS 17.3R3-S8
  • Junos OS 17.4R3-S2
  • Junos OS 18.1R3-S10
  • Junos OS 18.2R2-S7
  • Junos OS 18.2R3-S4
  • Junos OS 18.3R2-S4
  • Junos OS 18.3R3-S2
  • Junos OS 18.4R1-S7
  • Junos OS 18.4R3-S2
  • Junos OS 19.1R1-S5
  • Junos OS 19.1R3-S1
  • Junos OS 19.2R2
  • Junos OS 19.3R2-S3
  • Junos OS 19.3R3
  • Junos OS 19.4R1-S2
  • Junos OS 19.4R2
  • Junos OS 20.1R1-S1
  • Junos OS 20.1R2 and all subsequent releases

三、漏洞检测

3.1 人工检测

  1. 相关用户可通过版本检测的方式判断当前系统是否存在风险

使用以下命令检查Junos OS的版本信息

  1. 可通过以下命令查看系统是否有httpd进程判断服务是否启动:

show system processes | match http

5260 - S 0:00.13 /usr/sbin/httpd-gk N

5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf

若发现进程存在,则表示HTTP / HTTPS服务已启动。

  1. 攻击日志排查

系统管理员可以通过使用以下命令在/var/log/httpd.log中搜索特征“ =*;*&”或“ *%3b*&” 查找攻击痕迹。

show log httpd.log | match "=*;*&|=*%3b*&"

如果此命令返回输出,则可能存在恶意攻击尝试或扫描活动,可继续使用以下命令来检查循环日志:

show log httpd.log.0.gz | match "=*;*&|=*%3b*&"

show log httpd.log.1.gz | match "=*;*&|=*%3b*&"

注:如果发现攻击特征请尽快升级系统并进行全面分析排查,同时熟练的攻击者可能会在本地日志文件中清除攻击痕迹。

四、漏洞防护

4.1 官方升级

目前Juniper官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接: 

https://www.juniper.net/support/downloads/

4.2 临时防护措施

如果相关用户暂时无法进行升级操作,也可采用以下措施进行缓解。

使用以下命令禁用HTTP / HTTPS服务和DVPN(如果已配置DVPN):

deactivate system services web-management

deactivate security dynamic-vpn

commit

或设置仅允许受信任的主机或网络访问HTTP服务,有关限制HTTP服务方式的详细信息,可参阅:

https://kb.juniper.net/KB21265