Junos OS ve Junos OS Evolved’in, kimliği doğrulanmamış, ağ tabanlı bir saldırganın yararlanabileceği bir DoS (Hizmet Reddi) durumuna karşı savunmasız olduğu bulunmuştur.
Juniper Networks, güvenlik tavsiyelerinde bu güvenlik açığını belirli geçici çözümlerle birlikte ele aldı.
Junos işletim sistemi gelişti ve Junos işletim sistemi, internet ile büyük sistem ağları arasında yönlendirme alışverişini sağlayan bir BGP oturumu kullanan, sırasıyla Linux Çekirdeği ve FreeBSD çekirdeği üzerine inşa edildi.
Ağustos ayının sonunda bir ön-auth RCE rapor edildi ve kavram kanıtına ilişkin ek ayrıntılar yayınlandı.
Ancak Juniper Networks bu güvenlik açığını gidermek için yamalar yayınladı.
CVE-2023-4481: Yönlendirme Protokolü Arka Plan Programında DoS (Hizmet Reddi)
BGP UPDATE mesajları, UPDATE mesajı hatasıyla sonlandırılabilen yerleşik bir BGP oturumu üzerinden alınır. Bu GÜNCELLEME mesajı, bir tehdit aktörü tarafından özel olarak hazırlanabilir ve etkilenmeyen sistemlerden ve ara BGP hoparlörlerinden geçebilir.
Saldırganın sürekli olarak bu BGP GÜNCELLEME mesajını göndermesi, etkilenen cihazlarda Hizmet Reddi durumuyla sonuçlanacaktır. Ancak uzak bir saldırganın, en az bir yerleşik BGP oturumu da dahil olmak üzere önkoşulları vardır.
Bu sorun, eBGP (Dış Sınır Ağ Geçidi Protokolü) ve iBGP’nin (Dış Sınır Ağ Geçidi Protokolü) hem IPv4 hem de IPv6 uygulamalarını etkilemektedir. Bu güvenlik açığının CVSS puanı 7,5 olarak verilmiştir (Yüksek).
İyileştirme ve Geçici Çözüm
Bu güvenlik açığından etkilenen ürünler arasında 23.4R1’den önceki Junos OS ve 23.4R1-EVO’dan önceki Junos OS Evolved yer almaktadır. Bu sorunu düzeltmek için, bu ürünlerin Kullanıcılarının Junos OS: 23.4R1* ve Junos OS Evolved: 23.4R1-EVO*’nun en son sürümlerine yükseltmeleri önerilir.
Bu güvenlik açığına geçici bir çözüm olarak Juniper Networks, BGP hata toleransının yapılandırılmasını içeren bir adım sağladı.
Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.