Vulnerabilità su Juniper Networks Switch – CVE-2019-0034

Ti lascio la password su Google!

Juniper Networks (JN) ha lanciato un aggiornamento non previsto dopo aver scoperto che alcune credenziali di accesso erano state lasciate sugli switch …. ( 🙂 )

Juniper Networks, Inc. è una società multinazionale fondata nel 1996 che si occupa di Information and Communication Technology e di tecnologie di rete con quartier generale è a Sunnyvale, California. L’azienda progetta e vende prodotti e servizi per reti IP.

“Juniper Networks è alla guida della rivoluzione nel networking, rendendola una delle aziende tecnologiche più interessanti della Silicon Valley di oggi. Da quando è stata fondata da Pradeep Sindhu, Dennis Ferguson e Bjorn Liencres quasi 20 anni fa, l’unica missione di Juniper è stata quella di creare prodotti e soluzioni innovative che soddisfino le crescenti esigenze del mondo connesso.”

Juniper Networks
Juniper Networks

Questa vulnerabilità, tracciata come CVE-2019-0034, è stata riscontrata nel Junos Network Agent, uno strumento software utilizzato per gestire sensori e altri dispositivi che monitorano le prestazioni di una rete. Sono state ritrovate le credenziali di login esposte in Google gRPC, un plugin utilizzato con l’interfaccia Juno Telemetry Interface.

Juniper ha scoperto che i file di configurazione utilizzati da gRPC contenevano credenziali di login che Junos Network Agent potrebbe utilizzare per eseguire una lettura non autorizzata di informazioni non critiche, come i dati dei sensori.

Inoltre, le API esposte attraverso il Juniper Extension Toolkit (JET) potrebbero essere in grado di eseguire operazioni  sul dispositivo.

Sebbene tutti i componenti vulnerabili possano far parte di Junos, solo gli switch che eseguono Telemetry Interface con Junos Network Agent espongono i dati di accesso, pertanto qualsiasi implementazione che non esegue Network Agent è al sicuro da questa vulnerabilità.

Note

Juniper Networks indica che gli amministratori possono verificare autonomamente se venga utilizzata una versione vulnerabile dell’agente di rete inserendo il seguente comando:

user@junos> mostra la versione | grep na\ telemetria

Gli amministratori devono controllare questa risposta:

utente@junos>JUNOS na telemetry [17.3R3-S3.3].

Se lo switch è vulnerabile agli attacchi, bisogna aggiornare il firmware all’ultima versione di Junos. Tuttavia, gli utenti che sono al sicuro dalla vulnerabilità potrebbero aggiornare anche i loro sistemi, come ulteriore misura di sicurezza.

Juniper Junos CVE-2019-0034 Hardcoded Credentials Security Bypass Vulnerability

Bugtraq ID: 107877
Class: Configuration Error
CVE: CVE-2019-0034
Remote: Yes
Local: No
Published: Apr 10 2019 12:00AM
Updated: Apr 10 2019 12:00AM
Vulnerable: Juniper Junos 18.3R1-S2
Juniper Junos 18.3R1-S1
Juniper Junos 18.3R1
Juniper Junos 18.2X75-D5
Juniper Junos 18.2X75-D30
Juniper Junos 18.2X75-D20
Juniper Junos 18.2X75-D10
Juniper Junos 18.2X75
Juniper Junos 18.2R2
Juniper Junos 18.2R1-S4
Juniper Junos 18.2R1-S3
Juniper Junos 18.2R1
Juniper Junos 18.1R3-S2
Juniper Junos 18.1R3-S1
Juniper Junos 18.1R3
Juniper Junos 18.1R2-S3
Juniper Junos 18.1R2-S2
Juniper Junos 18.1R2-S1
Juniper Junos 18.1R2
Juniper Junos 17.4R2-S2
Juniper Junos 17.4R2-S1
Juniper Junos 17.4R2
Juniper Junos 17.4R1-S5
Juniper Junos 17.4R1-S4
Juniper Junos 17.4R1-S1
Juniper Junos 17.4R1
Juniper Junos 17.3R3-S2
Juniper Junos 17.3R3-S1
Juniper Junos 17.3R3
Juniper Junos 17.2R3
Juniper Junos 17.2R1-S7
Juniper Junos 17.2R1-S5
Juniper Junos 17.2R1-S3
Juniper Junos 17.2R1-S1
Juniper Junos 17.2R1
Juniper Junos 17.1R2-S9
Juniper Junos 17.1R2-S6
Juniper Junos 17.1R2-S5
Juniper Junos 17.1R2-S4
Juniper Junos 17.1R2-S3
Juniper Junos 17.1R2-S2
Juniper Junos 17.1R2
Juniper Junos 16.1R7-S3
Juniper Junos 16.1R7-S2
Juniper Junos 16.1R7-S1
Juniper Junos 16.1R7
Juniper Junos 16.1R3-S9
Juniper Junos 16.1R3-S8
Juniper Junos 16.1R3-S6
Juniper Junos 16.1R3-S4
Juniper Junos 16.1R3-S3
Juniper Junos 16.1R3