平码复式公式|4个平码的算一肖方法
首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2015-09)

NSFOCUS安全小组([email protected])
http://www.nsfocus.com

Juniper ScreenOS Telnet/SSH后门口令漏洞(CVE-2015-7755)

发布日期:2015-12-21

CVE ID:CVE-2015-7755

受影响的软件及系统:
====================
Juniper Networks ScreenOS 6.3.0r17
Juniper Networks ScreenOS 6.3.0r18
Juniper Networks ScreenOS 6.3.0r19
Juniper Networks ScreenOS 6.3.0r20

未受影响的软件及系统:
======================
Juniper Networks ScreenOS 6.3.0r21
Juniper Networks ScreenOS 6.2.0r19以及其他版本

综述:
======
Juniper SSG及NetScreen防火墙产品中的某些版本存在一个后门口令漏洞,有可能导致攻击者远程获得对设备的完全控制。

目?#26696;?#21518;门口令已经被公布,强?#21307;?#35758;受影响用户尽快更新到当前厂商提供的最新版本或参考我们的临时解决方案进行防范。

分析:
======
Juniper ScreenOS是Juniper SSG及NetScreen防火墙产品使用的操作系?#22330;?br />
Juniper ScreenOS 6.3.0r17-6.3.0r20存在一个后门口令,可使远程攻击者在SSH或telnet会话中,以管理员权限访问受影响设备,成功利用后可导致完全控制受影响系?#22330;?br />
其他6.3.0版本和6.2.0版本不受此漏洞影响。


攻击者无需任何攻击工具,只要用合法用户名以?#26696;?#21518;门口令即可登录系?#22330;?br />
假设攻击者使用用户名'username'以及后门口令登录,日志文件中可能会包含一条'system'用户已经登录的信息,例如:
2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username’ at host …

注意攻击者登录成功后可以清除相关日志文件,因此没有在日志中发现相关信息不代表系统未被入侵过。

解决方法:
==========
如果您不能及时升级,建议设置防火墙规则,只运行可信任的主机访问ScreenOS设备的telnet和SSH服务端口。

厂商状态:
==========
Juniper Networks已经为此发布了一个安全公告(JSA10713):
JSA10713:ScreenOS: Multiple Security issues with ScreenOS (CVE-2015-7755, CVE-2015-7756)
链接:http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&actp=search

Juniper已经在最新的ScreenOS 6.3.0r21版本中修复了这一漏洞。
Juniper也已经对一些?#20064;?#26412;重新打包以消除漏洞,包括6.3.0r17b, 6.3.0r18b, 6.3.0r19b.

建议您尽快从下载厂商补丁或升级包:
http://www.juniper.net/support/downloads/screenos.html


附加信息:
==========
1. http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&actp=search
2. https://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554
3. https://github.com/hdm/juniper-cve-2015-7755
4. http://www.zydkg.tw/vulndb/32063

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或?#20449;怠?#30001;于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有?#28304;?#23433;全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技?#24066;恚?#19981;得?#25105;?#20462;改或者增减此安全公告内容,不得以任何方式将其用于商?#30340;?#30340;。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)?#20405;?#22269;网络安全领域的领?#35745;?#19994;,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2019 绿盟科技
平码复式公式 对刷套利稳赚不赔 龙虎和预测公式 时时彩龙虎合怎么 ag电子游戏怎么下载 通比牛牛是什么意思 北京时时赛车九码 内蒙古时时走势图 云南时时开奖纪录 紫金娱乐app骗局 如意平台彩票是骗局揭秘