Juniper-LOGO

Juniper NETWORKS CTPView Palvelinohjelmisto

Juniper-NETWORKS-CTPView-Palvelin-ohjelmisto-TUOTE

Tekniset tiedot

  • CTPView Ohjelmistoversio: 9.2R1
  • Tuettu CTPOS-päivityspolku: 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x to 9.2R1
  • Tuettu CentOS-versio: 7.5.1804

Tuotetiedot

CTPView ohjelmistoversio 9.2R1 on suunniteltu helpottamaan CTP-laitteiden hallintaa ja valvontaa. Se tarjoaa julkaisun kohokohtia, ratkaisee tunnetut ongelmat ja korjaa tietoturva-aukkoja.

Asennusohjeet

  1. CTPOS-päivitys: Voit päivittää CTPOS 9.2R1 -kaksoiskuvaan määritetyistä versioista CTP:n avullaView.
  2. Tunnettu ongelma: CTP151-solmun kaksoispäivityksen jälkeen CTPOS 9.2R1:een, SSH CTP-solmuun ei toimi. Ratkaisu voidaan ratkaista käynnistämällä CTP151-solmu uudelleen tai muuttamalla IP-kokoonpanoa CTPOS CLI -valikossa.
  3. Asentaa Files: Asenna CentOS 7.5.1804 virtuaalikoneeseen CTP:n isännöintiä vartenView palvelin.
  4. Ohjelmiston asennus: Käytä toimitettua CTP:täView-9.2R-1.0.el7.x86_64.rpm file asennusta varten.

Suositeltu järjestelmäkokoonpano
Noudata CTP:n isännöintiohjeitaView palvelin CentOS 7.5:llä CTP:n mukaanView Verkonhallintajärjestelmän hallintaopas.

CVE:t ja tietoturvahaavoittuvuudet
CTPView 9.2R1-julkaisu käsittelee kriittisiä CVE:itä eri komponenteissa, kuten bind, glibc, grub2 ja ydin. Katso lisätietoja dokumentaatiosta.

Tietoja tästä oppaasta

  • Nämä julkaisutiedot liittyvät CTP:n julkaisuun 9.2R1View ohjelmisto. Niissä kuvataan laitteen dokumentaatiota ja tunnettuja ohjelmistoon liittyviä ongelmia.
  • Löydät nämä julkaisutiedot myös Juniper Networksin CTP-ohjelmiston dokumentaatiosta websivu, joka sijaitsee CTP-sarjan julkaisutiedoissa.

Julkaisun kohokohdat

Seuraavat ominaisuudet tai parannukset on lisätty CTP:henView Julkaisu 9.2R1.

  • CTPOS Release 9.2R1 on tuettu vain CTP151-laitteissa.

Voit päivittää CTPOS 9.2R1 kaksoiskuvaan CTPOS 9.1R1/9.1R2/9.1R3-x/9.1R5/9.1R6-x CTP:n avullaView.

Taulukko 1: CTPOS-päivityspolku

Malli / alusta Nykyinen CTPOS-versio Version polku
CTP151 9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x

9.1R1/9.1R2/9.1R3-x/

9.1R5/9.1R6-x> 9.2R1

Kaksoiskuvan päivittäminen CTP:lläView 9.2R1

  1. Päivitä CTP:stäView, kopioi ctp_complete_9.2R1_240809.tgz CTP:n /ctp-kansioonView 9.2R1.
  2. Valitse Solmun ylläpito > Päivitä CTP-ohjelmisto.

HUOMAA: Kun olet kaksoispäivittänyt CTP151-solmusi CTPOS 9.2R1:ksi CTP:stäView, SSH to CTP Node ei toimi. [PR 1830027].
Ratkaisu: Joko käynnistä CTP151-solmu uudelleen tai siirry konsolin CTPOS CLI -valikkoon ja vaihda IP-kokoonpanoksi eth4.

Ratkaistu CTP:n ongelmatView Julkaisu 9.2R1

Seuraavat ongelmat on ratkaistu CTP:ssäView Julkaisu 9.2R1.

  • Aloita OpenSSL 3.0:n käyttö [PR 1580060]
  • Täytyy tukea TLS 1.3:a [PR 1626634]
  • /var/www/-osio tulee 100 % täyteen. [PR 1627434]
  • Päivitä Zlib osoitteeseen CVE-2018-25032. [PR 1658343]
  • Tarvitsemme ohjeet CTP:n uusimiseenView Itsesertifikaatti. [PR 1670216]
  • Virhe lähetettäessä solmun konfiguraatiota. [PR 1695689]
  • Puskurin tilastojen portti filekasvaa suureksi ja täyttyy /var/www/ [PR 1716742]
  • Paketin konfiguroinnin muutos pysäyttää GUI-näytön. [PR 1727332]
  • CTPView pitäisi estää vanhojen 7.3 asetusten palauttaminen 9.1 CTP:hen. [PR 1730056]
  • CTPView CVE-korjaus tarvitaan. [PR 1732911]
  • Virhe lähetettäessä CESoPSN-pakettia FXS-porttiin, jossa on useita kanavia liitettynä CTP:stäView.[PR 1733949]
  • Radius SSH -kirjautuminen ei palaudu paikalliseen todennustilaan 9.1R3.1:ssä. [PR 1737280]
  • Lisää tuki Ext Ref 10MHz:lle 9. x -julkaisussa CTP:ssäView Solmun synkronointisivu. [PR 1737507]
  • GUI-käyttö estetty CTPView 9.1R3.1 Server-Cert on vanhentunut. [PR 1740443]
  • Hotfix-versiot on lueteltava CTP:n kanssaView versio. [PR 1740796]
  • Jotain CTP:täView Netmon-näytöt eivät täyty. [PR 1749436]
  • Läpäisytesti: CTP:stä löytyi todentamaton OS Command Injection ja SQL InjectionView. [PR 1750343]
  • Läpäisytesti: Liialliset oikeudet annetaan Postgres SQL -käyttäjälle ja /etc/sudoers-kokoonpanolle file CTP:ssäView. [PR 1750345]
  • Poista yum-komento CTP:stäView. [PR 1755263]
  • CTP-ryhmät voivat olla tyhjiä, kun tapahtuu suuri porttiongelma. [PR 1758167]
  • Lisää tuki CTP Node -päivitykselle CTP:stäView käyttämällä acorn_310_9.1Rx_xxxxxx.tgz. [PR 1766296]
  • CTPView_9.1R5 RPM ei asennu kunnolla Centos7:ään. [PR 1766787]
  • Penetraatiotesti: CTPView SELinux on poistettu käytöstä ja CSP-otsikko puuttuu. [PR 1775838]
  • NPI SE -korttien M/S-porttien nippujen määrittäminen ei onnistu. [PR 1781039]
  • Penetraatiotesti: CTPView sisältää virheenkorjauskoodin, monisanaiset palvelinotsikot, puuttuu CSRF ja mielivaltainen files luodaan hakemiston läpikäynnin aikana. [PR 1783061]
  • Läpäisytesti: Eväste paljastaa koko sovelluspolun ja siitä puuttuu Samesite-attribuutti. [PR 1783064]
  • CTPView_9.1R6-päivitys RPM-paketilla epäonnistuu 9.1R5 CTP:ssäView järjestelmät. [PR 1783448]
  • CTPView: Koodin yhdistäminen 9.1x:stä 10.x:ään [PR 1820891]
  • CVE-2024-6387 – OpenSSH Remote Code Execution (RCE) [PR 1821683]
  • Nessus-skannauksen haavoittuvuudet: Kernel, Linux-laiteohjelmisto, Postgresql. [PR 1821688]
  • OpenSSH-haavoittuvuus (CVE-2024-6387) [PR 1821690]
  • SAToP-yhteensopivuus Ciscon kanssa (vastaava lähde/kohde UDP-portti) -kenttä on lisättävä CTP:henView. [PR 1826284]
  • Poista PBS-kentät käytöstä CTP:ssäView PBS-kaatumisten estämiseksi CTP 151:ssä 10.0R2:lla. [PR 1826882]
  • Tarvitsen hotfix-korjauksen CTP:lleView 9.1R3:n haavoittuvuudet [PR 1827420]
  • CTPView koodi muuttuu 10.0R2:sta 9.2R1:een [PR 1829082]

Tunnetut ongelmat CTP:ssäView Julkaisu 9.2R1

Seuraava PR on tunnettu ongelma.

  • SSH epäonnistuu CTP151:n kaksoispäivityksen jälkeen CTPOS 9.2R1:een CTP:stäView. [PR 1830027]

Pakollinen asennus files

  • Sinun vastuullasi on asentaa CentOS virtuaalikoneeseen, ja CentOS-version on oltava 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/).
  • Centosin uudempien julkaisujen asentamista ei tueta, sinun on käytettävä Centos 7.5.1804:ää. Jos sinulla on kysyttävää tai tarvitset lisäapua, ota yhteyttä Juniper Networks Technical Assistance Centeriin (JTAC).
  • Seuraavat file on tarkoitettu CTP:n asentamiseenView ohjelmisto:

Taulukko 2:

File CTPView Palvelimen käyttöjärjestelmä Filenimi Tarkistussumma
Ohjelmisto ja Centos OS päivitykset Centos 7.5 CTPView-9.2R-1.0.el7.x8

6_64.rpm

d7b1e282a0b2fbae963c 805972e7933b
Web Päivittää   web_update_9.2R1_2408 05.tgz 2a5c039d6137385df55d 716cfcbd7da7

Suositeltu järjestelmäkokoonpano CTP:n isännöintiä vartenView Palvelin

Seuraavat ovat suositellut laitteistokokoonpanot CTP:n määrittämiseksiView 9.2R1-palvelin:

  • CentOS 7.5.1804 (64-bittinen)
  • 1x prosessori (4 ydintä)
  • 4 Gt RAM-muistia
  • Verkkokorttien määrä – 2
  • 80 Gt levytilaa

CTPView Asennus- ja huoltokäytäntö
CTP:n julkaisusta lähtienView 9.0R1, Juniper Networks on hyväksynyt CTP:n asennusta ja ylläpitoa koskevan käytännönView palvelin. CTPView on nyt jaettu "vain sovellus" -tuotteena RPM-paketin muodossa. Voit nyt asentaa ja ylläpitää käyttöjärjestelmän (CentOS 7.5) CTP:ssä kuvattujen ohjeiden mukaisestiView Verkonhallintajärjestelmän hallinta. Tässä hallintaoppaassa on myös täydellinen asennusprosessi.

CVE:t ja tietoturvahaavoittuvuudet korjattu CTP:ssäView Julkaisu 9.2R1
Seuraavissa taulukoissa luetellaan CVE:t ja suojausheikkoudet, jotka on korjattu CTP:ssäView 9.2R1. Lisätietoja yksittäisistä CVE:istä on kohdassa http://web.nvd.nist.gov/view/vuln/search.

Taulukko 3: Kriittiset tai tärkeät CVE:t, jotka sisältyvät sidontaan

CVE-2023-3341 CVE-2023-4408 CVE-2023-50387 CVE-2023-50868

Taulukko 4: Kriittiset tai tärkeät CVE:t, jotka sisältyvät glibc:hen

CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Taulukko 5: Kriittiset tai tärkeät CVE:t, jotka sisältyvät grub2:een

  • CVE-2022-2601
CVE-2024-2961 CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602

Taulukko 6: Ytimeen sisältyvät kriittiset tai tärkeät CVE:t

  • CVE-2023-3609
  • CVE-2023-32233
  • CVE-2023-35001
  • CVE-2023-42753

Taulukko 7: Kriittiset tai tärkeät CVE:t, jotka sisältyvät libssh2:een

CVE-2020-22218

Taulukko 8: Kriittiset tai tärkeät CVE:t, jotka sisältyvät Linux-laiteohjelmistoon

CVE-2020-12321 CVE-2023-20569 CVE-2023-20593 CVE-2023-20592

Taulukko 9: Postgresql:n sisältämät kriittiset tai tärkeät CVE:t

  • CVE-2023-5869

Taulukko 10: Pythonissa olevat kriittiset tai tärkeät CVE:t

  • CVE-2023-40217

Taulukko 11: OpenSSH:n sisältämät kriittiset tai tärkeät CVE:t

CVE-2023-48795 CVE-2023-51384 CVE-2023-51385

Versiohistoria

Elokuu 2024 – Versio 1 – CTPView Julkaisu 9.2R1

Juniper Networks, Juniper Networksin logo, Juniper ja Junos ovat Juniper Networks, Inc:n rekisteröityjä tavaramerkkejä Yhdysvalloissa ja muissa maissa. Kaikki muut tavaramerkit, palvelumerkit, rekisteröidyt merkit tai rekisteröidyt palvelumerkit ovat vastaavien omistajiensa omaisuutta. Juniper Networks ei ota vastuuta tämän asiakirjan epätarkkuuksista. Juniper Networks pidättää oikeuden muuttaa, muokata, siirtää tai muutoin tarkistaa tätä julkaisua ilman erillistä ilmoitusta. Copyright © 2024 Juniper Networks, Inc. Kaikki oikeudet pidätetään.

FAQ

  • K: Voinko asentaa uudempia CentOS-julkaisuja CTP:n isännöintiä vartenView palvelin?
    • V: Ei, CentOS:n uudempien julkaisujen asentamista ei tueta. Sinun on käytettävä CentOS-versiota 7.5.1804 yhteensopivuuden varmistamiseksi.
  • K: Kuinka voin ratkaista SSH-ongelmia CTPOS 9.2R1 -päivityksen jälkeen?
    • V: Jos SSH to CTP Node ei toimi päivityksen jälkeen, käynnistä CTP151-solmu uudelleen tai muuta IP-määritystä CTPOS CLI -valikossa.

Asiakirjat / Resurssit

Juniper NETWORKS CTPView Palvelinohjelmisto [pdfKäyttöopas
CTPView Palvelinohjelmisto, palvelinohjelmisto, ohjelmisto
Juniper NETWORKS CTPView Palvelinohjelmisto [pdfKäyttöopas
CTPView Palvelinohjelmisto, palvelinohjelmisto, ohjelmisto
Juniper NETWORKS CTPView Palvelinohjelmisto [pdfKäyttöopas
9.1R5-1, CTPView Palvelinohjelmisto, ohjelmisto
Juniper NETWORKS CTPView Palvelinohjelmisto [pdfKäyttöopas
CTPView, CTPView Palvelin, palvelin, CTPView Palvelinohjelmisto, ohjelmisto
Juniper NETWORKS CTPView Palvelinohjelmisto [pdfKäyttöopas
CTPView Palvelinohjelmisto, palvelinohjelmisto, ohjelmisto

Viitteet

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *