[PATCH] [JUNIPER] Compromission d’un système et vol d’informations via 2 vulnérabilités au sein de Juniper ScreenOS

[PATCH] [JUNIPER] Compromission d’un système et vol d’informations via 2 vulnérabilités au sein de Juniper ScreenOS

Comme chaque semaine, le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Cette semaine, nous vous proposons le bulletin patch

concernant la backdoor découverte au sein de Juniper ScreenOS.

Bulletin CXA-2015-4085
Titre Compromission d’un système et vol d’informations via 2 vulnérabilités au sein de Juniper ScreenOS
Titre officiel 2015-12 Out of Cycle Security Bulletin: ScreenOS: Multiple Security issues with ScreenOS (CVE-2015-7755)
Criticité Criticite Elevée
Date 18 Decembre 2015
Plateforme Routeur/Switch/Firewall/WiFi
Programme Juniper ScreenOS
Exploitation Distante
Dommage Accès au système
Déni de service
Description

Deux vulnérabilités ont été corrigées au sein de Juniper ScreenOS. Leur exploitation permettait à un attaquant de provoquer un déni de service, voire de prendre le contrôle d’un système

La première faille de sécurité référencée CVE-2015-7755 provenait d’une erreur non spécifiée. Elle pouvait être exploitée afin de prendre le contrôle du système à distance. Par ailleurs, il était également possible de déchiffrer le trafic VPN.

Note : il est impossible de savoir si la vulnérabilité permettant de déchiffrer le trafic VPN a été exploitée sur un système.

La seconde vulnérabilité référencée CVE-2015-7754 était due à une erreur lors du traitement de la négociation SSH. Juniper précise que dans le pire scénario, cette erreur pouvait résulter en un déni de service pouvant mener à la compromission du système.

UPDATE 21/12/2015 : Les identifiants de connexion permettant un accès administrateur sur le système ont été publiés sur Internet. Il s’agit de « system » pour l’identifiant et de « <<< %s(un=’%s’) = % » pour le mot de passe.

Vulnérable * ScreenOS 6.2.0r15 à 6.2.0r18
* ScreenOS 6.3.0r12 à 6.3.0r20.
Référence

http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&cat=SIRT_1&actp=LIST
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10712&cat=SIRT_1&actp=LIST

https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor 

Référence CVE http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7754
Correction Le CERT-XMCO recommande l’installation de la version ScreenOS 6.2.0r19 ou 6.3.0r21 disponible auprès du support Juniper.

Pour les premières versions de ScreenOS 6.3, des correctifs ont été ajoutés au mises à jours suivantes :

* 6.3.0r12b
* 6.3.0r13b
* 6.3.0r14b
* 6.3.0r15b
* 6.3.0r16b
* 6.3.0r17b
* 6.3.0r18b
* 6.3.0r19b

Id XMCO CXA-2015-4085
Lien extranet XMCO https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2015-4085

Cert-XMCO