Juniper NetworksのJunos OSおよびJunos OS Evolvedの802.1X認証デーモン(dot1xd)に、Use After Freeの脆弱性が特定されました。この脆弱性により、認証済みでネットワークに隣接した攻撃者がポートをフラップさせることでdot1xdプロセスをクラッシュさせ、サービス拒否(DoS)を引き起こすか、またはroot権限で実行されているプロセスのコンテキスト内で任意のコードを実行する可能性があります。問題はポートのバウンスが発生した際の認可変更(CoA)の処理に特有で、ポインタが解放された後に同じコードパス内で再参照される点に起因します。成功した攻撃は、この脆弱なコードパスを実行するために必要な2つのイベントのタイミングを特定できないため、攻撃者の直接制御外にあります。この問題は802.1X認証によるポートベースのネットワークアクセス制御(PNAC)が有効なシステムに影響を与えます。影響を受けるバージョンは以下の通りです。Junos OS: 23.2R2-S1から23.2R2-S5未満、23.4R2から23.4R2-S6未満、24.2から24.2R2-S3未満、24.4から24.4R2-S1未満、25.2から25.2R1-S2および25.2R2です。Junos OS Evolved: 23.2R2-S1から23.2R2-S5-EVO未満、23.4R2から23.4R2-S6-EVO未満、24.2から24.2R2-S3-EVO未満、24.4から24.4R2-S1-EVO未満、25.2から25.2R1-S2-EVOおよび25.2R2-EVOです。
|