Juniper Junos OS 多个漏洞 (JSA82974)

high Nessus 插件 ID 310750

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA82974 公告中提及的多个漏洞的影响。

- 问题摘要: POLY1305 MAC(消息认证码)实现存在一个漏洞,当运行在支持 AVX512-IFMA 指令的新 X86_64 处理器上时,可能会破坏 Windows 64 平台上应用程序的内部状态。影响汇总:如在使用 OpenSSL 库的应用程序中,攻击者可对是否使用 POLY1305 MAC 算法产生影响,则应用程序状态可能会被破坏,同时还会产生与应用程序相关的各种后果。在计算大于 64 个字节的数据的 MAC 时,OpenSSL 中的 POLY1305 MAC(消息验证代码)实现中不会保存 Windows 64 平台上非易失性 XMM 寄存器中的内容。在返回给调用程序之前,所有 XMM 寄存器都会设置为零,而不是恢复其先前的内容。易受攻击的代码仅可在支持 AVX512-IFMA 指令的新版 x86_64 处理器上使用。这种内部应用程序状态损坏的后果可能多种多样,可能是没有任何后果(如果调用应用程序根本不依赖于非易失性 XMM 寄存器中的内容),也可能是最糟糕的后果(攻击者可以完全控制应用程序进程。然而,由于寄存器的内容只是归零,因此攻击者无法在其中注入任意值,最可能出现的后果(如有)就是:与应用程序相关的错误计算结果或导致拒绝服务的崩溃情形。POLY1305 MAC 算法最常用作 CHACHA20-POLY1305 AEAD(含有相关数据,且经验证的加密模式)算法的一部分。此 AEAD 加密最常见的用法是与 TLS 协议版本 1.2 和 1.3 一起使用,而恶意客户端可对服务器是否使用此 AEAD 加密造成影响。这意味着使用 OpenSSL 的服务器应用程序可能会受到影响。然而,我们目前并未发现任何具体的应用程序会受到此问题的影响,因此我们认为这是一个低危安全问题。作为变通方案,可以设置环境变量 OPENSSL_ia32cap: OPENSSL_ia32cap=:~0x200000,以在运行时禁用 AVX512-IFMA。FIPS 提供程序不受此问题的影响。
(CVE-2023-4807)

- 问题摘要:在处理密钥和初始化向量 (IV) 长度时发现一个缺陷。
这会导致某些对称密码在初始化期间出现潜在的截断或溢出漏洞。
- 影响摘要:IV 被截断可能会导致非唯一性,从而可能导致某些密码模式失去机密性。调用 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 或 EVP_CipherInit_ex2() 时,系统会在创建密钥和 IV 后处理提供的 OSSL_PARAM 数组。对 OSSL_PARAM 数组中的密钥长度(通过 keylen 参数)或 IV 长度(通过 ivlen 参数)进行的任何更改都不会按预期生效,可能会导致这些值被截断或过度读取。以下密码和密码模式受到影响:RC2、RC4、RC5、CCM、GCM 和 OCB。对于 CCM、GCM 和 OCB 密码模式,IV 被截断可能会导致失去机密性。例如,按照 NIST 的 SP 800-38D 部分 8.2.1 关于在 GCM 模式下为 AES 构建确定性 IV 时,计数器部分被截断可能会导致 IV 重用。密钥截断和溢出以及 IV 溢出都会产生不正确的结果,并且在某些情况下可能会触发内存异常。然而,这些问题目前并未被评估为安全关键问题。更改密钥和/或 IV 长度不被视为常见操作,并且最近引入了易受攻击的 API。此外,应用程序开发人员很可能在测试过程中发现这个问题,因为除非通信中的双方都同样容易受到攻击,否则解密便会失败。出于这些原因,我们预计应用程序受此漏洞影响的可能性非常低。然而,如果应用程序容易受到攻击,那么这个问题应被视为非常严重的问题。出于这些原因,我们将此问题总体评估为“中等”严重性。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供商不受此影响,因为问题的影响范围在 FIPS 提供商之外。OpenSSL 3.1 至 3.0 容易受此问题影响。
(CVE-2023-5363)

- 存在一个与 X.509 GeneralName 内的 X.400 地址处理相关的类型混淆漏洞。
X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的公共结构定义错误地将 x400Address 字段的类型指定为 ASN1_TYPE。随后,按照 OpenSSL 函数 GENERAL_NAME_cmp 的解读,此字段应为 ASN1_TYPE 而不是 ASN1_STRING。CRL 检查启用(即应用程序设置 X509_V_FLAG_CRL_CHECK 标记)后,攻击者利用此漏洞可向 memcmp 调用传递任意指针,让指针能够读取内存内容或引起拒绝服务。在大多数情况下,攻击者需要同时提供证书链和 CRL 才能发起攻击,而这两者都不需要具有有效的签名。如果攻击者仅控制其中一个输入,则另一个输入必须已包含作为 CRL 分发点的 X.400 地址,但这种情况并不常见。因此,此漏洞最有可能只影响本身已实现通过网络检索 CRL 功能的应用程序。(CVE-2023-0286)

- OpenSSL RSA 解密实现中存在一个基于时序的边信道,足以用于在 Bleichenbacher 式攻击中跨网络恢复明文。若要成功解密,攻击者必须能够发送大量的测试消息进行解密。
此漏洞会影响所有 RSA 填充模式:PKCS#1 v1.5、RSA-OEAP 和 RSASVE。例如,在 TLS 连接中,客户端通常会使用 RSA 向服务器发送经过加密的预主密钥。如果攻击者能够发现客户端与服务器之间的真正连接,则可向服务器发送测试消息并记录消息处理用时。在发送足够多的消息后,攻击者可恢复用于原始连接的预主密钥,进而解密通过该连接发送的应用程序数据。(CVE-2022-4304)

- 读取缓冲区溢出可在 X.509 证书验证中触发,在名称限制检查中更是如此。请注意,这会在证书链签名验证之后发生,并且需要 CA 签署恶意证书,或者要求应用程序在未能构建到受信任颁发者的路径的情况下继续证书验证。读取缓冲区溢出可能导致崩溃,进而导致拒绝服务攻击。理论上,该漏洞也可能导致私有内存内容(如私钥或敏感纯文本)泄露,尽管截至本公告发布之时,我们尚未发现任何会有效导致内存内容泄露的漏洞。在 TLS 客户端中,这可通过连接到恶意服务器来触发。在 TLS 服务器中,如果服务器请求客户端认证并连接了恶意客户端,就会触发此问题。(CVE-2022-4203)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA82974 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?2833a9f4

插件详情

严重性: High

ID: 310750

文件名: juniper_jsa82974.nasl

版本: 1.1

类型: Combined

发布时间: 2026/4/28

最近更新时间: 2026/4/28

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-5363

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-4807

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2024/7/10

漏洞发布日期: 2023/2/7

参考资料信息

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1255, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-4807, CVE-2023-5363

JSA: JSA82974