สำหรับผู้ที่ใช้งาน Juniper Networks ใน Data Center นั้นก็อาจต้องวางแผน Patch กันแล้ว เมื่อ Juniper ออก Patch มาแก้ไข Hardcoded Password ใน Switch ของตนเอง

ช่องโหว่นี้ได้รับรหัส CVE-2019-0034 โดยเป็นช่องโหว่ที่ปรากฏอยู่ใน Junos Network Agent ซึ่งเป็น Software สำหรับใช้บริหารจัดการและติดตาม Network Performance ในอุปกรณ์ Network ของ Juniper โดยผู้โจมตีสามารถใช้ Hardcoded Password นี้ได้ผ่านทาง gRPC เพื่อเข้าถึงข้อมูลต่างๆ บน Switch ได้ และยังเรียกใช้คำสั่ง set ผ่าน Juniper Extension Toolkit (JET) ได้อีกด้วย
สำหรับรุ่นของ Firmware ที่มีช่องโหว่นั้นได้แก่
- 16.1 versions prior to 16.1R3-S10, 16.1R7-S4
- 17.1 versions prior to 17.1R2-S10, 17.1R3
- 17.2 versions prior to 17.2R1-S8, 17.2R3-S1
- 17.3 versions prior to 17.3R3-S3
- 17.4 versions prior to 17.4R1-S6, 17.4R2-S3
- 18.1 versions prior to 18.1R2-S4, 18.1R3-S3
- 18.2 versions prior to 18.2R1-S5, 18.2R2-S1
- 18.2X75 versions prior to 18.2X75-D40
- 18.3 versions prior to 18.3R1-S2, 18.3R1-S3
ช่องโหว่นี้ไม่ปรากฏบน Junos OS รุ่นก่อนหน้า 16.1
ผู้ที่ใช้อุปกรณ์เครือข่ายของ Juniper สามารถใช้คำสั่งดังต่อไปนี้เพื่อตรวจสอบว่ามีช่องโหว่หรือไม่ด้วยการใช้คำสั่ง user@junos> show version | grep na\ telemetry
ทั้งนี้ทาง Juniper เองก็แนะนำให้ผู้ใช้งานทุกคนทำการอัปเดต Patch ล่าสุดนี้ทันที โดยรายละเอียดฉบับเต็มสามารถตรวจสอบได้ที่ https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10923&actp=METADATA
ที่มา: https://www.theregister.co.uk/2019/04/11/juniper_hardcoded_credentials/
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






