Juniper Networks SBR Carrier远程代码执行漏洞(CVE-2021-0276)预警

VSole2021-07-27 09:30:30

一、漏洞情况

近日,Juniper Networks发布安全公告,其Steel-Belted Radius Carrier Edition(SBR运营商版)中存在远程代码执行漏洞,漏洞CVE编号:CVE-2021-0276。攻击者可利用该漏洞实现远程代码执行,或造成拒绝服务。目前官方已修复该漏洞,建议受影响用户及时升级到最新版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Juniper Networks SBR Carrier是美国瞻博网络(Juniper Networks)公司的一套适用于运营商的AAA(Authentication、Authorization和Accounting )服务器。该产品主要提供网络资源管理、用户访问控制和计费等功能。

由于配置了EAP(可扩展认证协议)身份认证的Juniper Networks SBR Carrier中存在一个基于堆栈的缓冲区溢出漏洞,攻击者可以利用该漏洞发送特定的数据包,导致radius守护进程崩溃,从而造成拒绝服务(DoS)或远程代码执行(RCE)。通过不断发送特定数据包,攻击者可以反复使Radius守护程序崩溃,从而导致持续的拒绝服务。

四、影响范围

  • SBR Carrier 8.4.1 < 8.4.1R19
  • SBR Carrier 8.5.0 < 8.5.0R10
  • SBR Carrier 8.6.0 < 8.6.0R4

五、安全建议

建议受影响用户及时升级至SBR Carrier 8.4.1R19、8.5.0R10、8.6.0R4或更高版本。

下载链接:https://support.juniper.net/support/downloads/

六、参考链接

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11180

远程代码执行漏洞juniper
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,Juniper Networks发布安全公告,其Steel-Belted Radius Carrier Edition(SBR运营商版)中存在远程代码执行漏洞。建议受影响用户及时升级到最新版本进行防护,并做好资产自查以及预防工作。
据BleepingComputer 2月3日消息,法国计算机紧急响应小组 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。根据Shodan 搜索,全球至少有 120 台 VMware ESXi 服务器已在此勒索软件活动中遭到破坏。其他受害者则反馈他们的票据是明文文件。
一、发展动向热讯
一、发展动向热讯
CISA 将 4 个 Juniper 漏洞添加到已知漏洞列表中
Juniper Networks(瞻博网络)已发布更新,以修复其SRX系列防火墙和EX系列交换机中的关键远程代码执行(RCE)漏洞。该漏洞被跟踪为CVE-2024-21591,在CVSS评分系统中的评级为9.8。这家网络设备巨头将被惠普企业(HPE)以140亿美元的价格收购,该公司表示,该问题是由于使用不安全的功能引起的,该功能允许不良行为者覆盖任意内存。
专家报告说,DarkIRC僵尸网络正在积极地针对数千台暴露的Oracle WebLogic服务器,以尝试利用CVE-2020-14882攻击。受影响的Oracle WebLogic Server版本为、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882对Oracle WebLogic软件进行主动攻击。如果成功利用此漏洞,则允许未经身份验证的远程代码执行。”专家观察到的针对Oracle WebLogic服务器的有效载荷之一是DarkIRC恶意软件,该恶意软件目前在网络犯罪论坛上以75美元的价格出售。在11月初,至少一个勒索软件运营商似乎已经利用了影响Oracle WebLogic的CVE-2020-14882漏洞
KCon 2021部分PPT发布
2021-11-09 07:32:15
今年是 KCon 10周年,疫情环境下线下会议举步维艰,原本计划在8月底进行的大会随后推迟到10月底。考虑到未到场听众的急切心情,我们决定提前对外发布 KCon 议题。这次披露的是QEMU中比较罕见的可控长度越界读写漏洞,可以稳定利用并进行虚拟机逃逸,本次是首次披露该模块的漏洞细节。本议题将介绍如何针对 CFI 的固有缺陷来突破其防御。
近日,PulseSecure发布安全更新公告,修复了Pulse Connect Secure VPN设备中的多个安全漏洞。目前厂商已修复漏洞,建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
CISA 敦促用户和管理员查看瞻博网络 安全公告页面 并应用可用于某些产品的安全更新,包括 Junos Space、Contrail Networking 和 NorthStar 控制器。 威胁参与者可以利用其中一些漏洞来接管受影响的系统。
VSole
网络安全专家