当前位置: 首页 > 政务公开 > 网络安全管理

【漏洞预警】Juniper Networks SBR Carrier远程代码执行漏洞(CVE-2021-0276)预警

发布时间:2021-07-29 13:44 来源:北京市通信管理局

一、漏洞情况


近日,Juniper Networks发布安全公告,其Steel-Belted Radius Carrier Edition(SBR运营商版)中存在远程代码执行漏洞,漏洞CVE编号:CVE-2021-0276。攻击者可利用该漏洞实现远程代码执行,或造成拒绝服务。目前官方已修复该漏洞,建议受影响用户及时升级到最新版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Juniper Networks SBR Carrier是美国瞻博网络(Juniper Networks)公司的一套适用于运营商的AAA(Authentication、Authorization和Accounting )服务器。该产品主要提供网络资源管理、用户访问控制和计费等功能。

由于配置了EAP(可扩展认证协议)身份认证的Juniper Networks SBR Carrier中存在一个基于堆栈的缓冲区溢出漏洞,攻击者可以利用该漏洞发送特定的数据包,导致radius守护进程崩溃,从而造成拒绝服务(DoS)或远程代码执行(RCE)。通过不断发送特定数据包,攻击者可以反复使Radius守护程序崩溃,从而导致持续的拒绝服务。

四、影响范围

  • SBR Carrier 8.4.1 < 8.4.1R19

  • SBR Carrier 8.5.0 < 8.5.0R10

  • SBR Carrier 8.6.0 < 8.6.0R4

五、安全建议

建议受影响用户及时升级至SBR Carrier 8.4.1R19、8.5.0R10、8.6.0R4或更高版本。

下载链接:https://support.juniper.net/support/downloads/

六、参考链接

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11180

【返回顶部】 【关闭窗口】 【打印本页】