9 고객지원‎ > ‎보안공지‎ > ‎

2010/01/13 Juniper JUNOS TCP필드옵션 DoS 취약점 업데이트 권고

게시자: 고영진, 2010. 2. 28. 오전 11:15   [ 2010. 2. 28. 오전 11:15에 업데이트됨 ]

□ 개요
 o Juniper社의 JUNOS에서 원격 서비스 거부(Remote Denial of Service)공격이 가능한 신규 취약점이
    발견되어 라우터 관리자의 주의를 요함 [1]
    ※ JUNOS: Juniper社의 네트워크 장비에서 사용되는 네트워크 운영체제
 o 악의적으로 조작된 TCP 패킷 처리시, JUNOS가 중단되거나 장비가 재부팅되는 현상이 발생
    ※ 악의적인 TCP 패킷: TCP 해더 내의 TCP 필드 옵션이 조작된 패킷 [2]

□ 해당시스템 
 o JUNOS 3.x - 9.x가 설치된 Juniper 장비 (2009년 1월 28일 이후 OS 버전은 영향받지 않음)[3]

□ 영향 
 o 공격자는 해당 취약점을 이용하여 JUNOS의 작동을 중지시켜 대상 라우터와 관련된 네트워크를 
    서비스 거부되게 만들 수 있음 [2]
  - 반복적으로 공격할 경우, 서비스 거부 상태가 지속될 수 있음

□ 해결 방안
 o 해결방안으로서 Juniper 보안공지 PSN-2010-01-623을 검토하고 벤더사 및 유지보수업체와 
    협의/검토 후 패치적용 요망
    ※ 해당 보안공지 및 패치는 벤더사의 고객에게만 공개되므로, 관련 사항은 벤더사 및 
        유지보수업체에 문의
 o 취약점 패치 전까지는 IETF 2827 BCP 38 [4]를 참고하여, 라우터의 컨트롤 플레인으로 유입되는
    TCP 트래픽에 대한 필터를 적용하면 취약점을 완화할 수 있음

□ 참조 사이트 
[1] http://praetorianprefect.com/archives/2010/01/junos-juniper-flaw-exposes-core-
routers-to-kernal-crash/

[2] http://praetorianprefect.com/archives/2010/01/junos-juniper-kernel-crash-video/
[3] http://ptresearch.blogspot.com/2010/01/juniper-junos-remote-kernel-crash-flaw.html
[4] ftp://ftp.isi.edu/in-notes/rfc2827.txt

□ 기타 문의사항 
o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118

Comments