CVE-2020-1631: J-Web and Web-based (HTTP/HTTPS) Services Vulnerability Alert
최근 Juniper는 Juniper Networks Junos OS(CVE-2020-1631)의 J-Web 및 Web 기반(HTTP/HTTPS) 서비스의 취약점을 고치기 위한 security bulletin을 공식 발표했습니다.
J-Web, Web Authentication, DVPN(Dynamic-VPN), Web-Redirect를 사용한 Firewall Authentication Pass-Through, ZTP(Zero Touch Provisioning)가 사용하는 HTTP/HTTPS 서비스의 취약점은 인증되지 않은 공격자가 LFI(local file inclusion) 또는 경로 탐색(path traversal)을 수행할 수 있도록 도와줍니다.
공격자는 이 취약점을 이용하여 httpd.log 파일에 명령어를 인젝션하거나 파일을 읽거나 J-Web 세션 토큰을 얻을 수 있습니다.
Juniper Networks 고성능 네트워크 장치에 사용되는 Junos 운영 체제는 단일 네트워크를 통한 서비스 및 애플리케이션의 배포를 가속화하기 위한 대응력 있고 신뢰할 수 있는 환경을 조성합니다.
영향받는 버전
Junos OS 12.3
Junos OS 12.3X48
Junos OS 14.1X53
Junos OS 15.1
Junos OS 15.1X49
Junos OS 17.2
Junos OS 17.3
Junos OS 17.4
Junos OS 18.1
Junos OS 18.2
Junos OS 18.3
Junos OS 18.4
Junos OS 19.1
Junos OS 19.2
Junos OS 19.3
Junos OS 19.4
Junos OS 20.1
영향받지 않는 버전
Junos OS 12.3X48-D101
Junos OS 12.3X48-D105
Junos OS 15.1X49-D211
Junos OS 15.1X49-D220
Junos OS 15.1R7-S7
Junos OS 16.1R7-S8
Junos OS 17.2R3-S4
Junos OS 17.4R2-S11
Junos OS 17.3R3-S8
Junos OS 17.4R3-S2
Junos OS 18.1R3-S10
Junos OS 18.2R2-S7
Junos OS 18.2R3-S4
Junos OS 18.3R2-S4
Junos OS 18.3R3-S2
Junos OS 18.4R1-S7
Junos OS 18.4R3-S2
Junos OS 19.1R1-S5
Junos OS 19.1R3-S1
Junos OS 19.2R2
Junos OS 19.3R2-S3
Junos OS 19.3R3
Junos OS 19.4R1-S2
Junos OS 19.4R2
Junos OS 20.1R1-S1
Junos OS 20.1R2 및 이후 모든 릴리즈
해결 방법
취약점에 영향을 받지 않는 버전으로 업그레이드
https://support.juniper.net/support/downloads/
출처:
https://meterpreter.org/cve-2020-1631-j-web-and-web-based-http-https-services-vulnerability-alert/
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021
스스로 확산되는 LockBit 랜섬웨어, 시스템 225개 빠르게 감염시켜 (0) | 2020.05.06 |
---|---|
뱅킹 비밀번호, 개인정보 데이터, 키 입력을 훔치는 새로운 안드로이드 악성코드 발견 (0) | 2020.05.04 |
데이터센터 수천 곳에 영향을 미치는 심각한 SaltStack 원격 코드 실행 취약점 발견 (0) | 2020.05.04 |
다시 돌아온 Lucy 악성코드, 랜섬웨어 기능 등 추가하고 FBI 벌금 테마 사용 (0) | 2020.04.29 |
“Real-Time Find and Replace” 플러그인 취약점으로 인해 워드프레스 사이트 10만 개 이상 해킹 위험에 처해 (0) | 2020.04.29 |
댓글 영역