وجود نقصهای امنیتی در سیستم عامل برخی تجهیزات Juniper، هکرها را قادر میسازد تا با Exploit نمودن آن بتوانند دسترسی مدیریتی برای خود ایجاد نموده و یا موجب بروز حملات DoS شوند.
شرکت Juniper Networks به تازگی توانسته است چند آسیبپذیری موجود در سیستم عامل Junos را که در تجهیزات شبکه و امنیت این شرکت به کار رفته، رفع نماید. از جملهی این نقصها میتوان به موردی اشاره نمود که دسترسی مدیریتی تجهیزات را برای هکرها فراهم مینماید.
جدیترین آسیبپذیری با امتیاز 9.8 از 10، در سیستم امتیازدهی آسیبپذیری مشترک (Common Vulnerability Scoring System) در واسط کاربری J-Web قرار دارد که برای Administratorها قابلیت مانیتور، پیکربندی، عیبیابی و مدیریت روترهایی که سیستم عامل Junos دارند را فراهم مینماید. این نقص موجب نشت اطلاعات شده و امکان بهرهگیری از دسترسیهایی در سطح Admin را برای کاربران غیرمجاز فراهم مینماید.
این نقص در نسخههای محدودی از سیستم عامل Junos برطرف شدهاست که شامل موارد زیر میباشد: 12.1X46-D45، 12.1X46-D46، 12.1X46-D51، 12.1X47-D35، 12.3R12، 12.3X48-D25، 13.3R10، 13.3R9-S1، 14.1R7، 14.1X53-D35، 14.2R6، 15.1A2، 15.1F4، 15.1X49-D30 و 15.1R3. بهمنظور رفع موقت این نقص باید J-Web را غیرفعال نمود و یا IP هایی که به واسط کاربری دسترسی دارند را محدود کرد.
در ضمن این شرکت چندین آسیبپذیری دیگر را برطرف کرده است که ممکن است موجب بروز مشکل (Denial of Service (DoS شوند. یکی از این موارد میتواند از طریق ارسال UDP Packet با طراحی ویژه به مقصد IP آدرس کارت شبکه دستگاه، برای Crash نمودن Kernel مربوط به سیستم عامل Junos با معماری 64 بیتی استفاده شود.
یکی دیگر از Crashها در Kernel توسط ICMP Packetهای خاص آغاز میشود که از طریق ارسال به تجهیزات مجهز به سیستم عامل Junos که با GRE یاIPIP Tunnel پیکربندی شدهاند، صورت میگیرد. اینگونه حملات اصولا نیازمند دانش و اطلاعات تخصصی شبکه دارد.
علاوه بر موارد بالا، در مواقعی که ترافیک درحال گذر، با یک یا چند دستور (ALG (Application Layer Gateway مطابقت داشته باشد، ساختار پیشرفته و گرانقیمت SRX-Series با پیکربندی در دو حالت Standalone و Cluster ، مستعد بروز DoS های متعددی میگردد.
یکی دیگر از Patchهای ارائه شده توسط این شرکت، مانع از نشت دادههای شبکه به صورت بالقوه – mbuf leak – میشود. این وضعیت زمانی رخ میدهد که آدرسهای MAC منبع و مقصدِ Ethernet با فیلد EtherType برای IPv6 به سمت VPLS هجوم ببرند.
یکی از رفع نقصهای جالب در مورد آسیبپذیری Crypto میباشد که پروتکلهای ارتباطی Device-to-Device را با استفاده از احراز هویت IKE/IPsec Public-Key، تحتتاثیر قرار میدهد. بدیهی است که اگر نام صادرکنندهی Certificate با یکی از مراجع صدور گواهیهای دیجیتال (Certificate Authority) ثبت شده در Junos یکسان باشد، Junos OS نیز گواهی Self-Signed را بهعنوان گواهی معتبر قبول مینماید.
در نهایت، یک رفع نقص، مسئله مربوط به تجهیزات سری SRX را که به Junos OS نسخه 12.1X46 به روزرسانی شدهاند، بازگرداند. اگر این تجهیزات با استفاده از دستور Request System Software همراه با گزینهی Partition ارتقا پیدا کنند، این امکان وجود دارد که تجهیزات در حالت احراز هویت در وضعیت Safe Mode باقی بمانند که در این صورت، ورود به سیستم با حساب کاربری Root بدون رمز عبور امکانپذیر میگردد.