Güvenlik araştırmacıları yakın zamanda Juniper Networks tarafından açıklanan güvenlik açıklarına ilişkin bir kavram kanıtı yayınladı.
Şirket, EX anahtarları ve SRX güvenlik duvarlarındaki güvenlik açıklarının kendi başlarına düşük önem derecesine sahip olduğunu, ancak birlikte zincirlendiklerinde anahtar yönetimi arayüzlerinde uzaktan kod yürütmeyi (RCE) etkinleştirdiklerini ve bunun da derecelendirmeyi kritik CVSS puanı olan 9,8’e yükselttiğini söyledi. .
Güvenlik şirketi watchTowr, EX serisi anahtarları etkileyen iki hatayı (CVE-2023-36845 ve CVE-2023-36846) inceledi ve bu hatalardan nasıl yararlanılabileceğini gösterdi.
Araştırmacılar, “Ağ yöneticilerine yinelenen ‘yama ya da yama yok’ kararına yardımcı olmak ve yama doğrulamasına yardımcı olmak için daha fazla bilgi sağlamak amacıyla araştırma yapmaya karar verdik” dedi.
“Kullanımın basitliği ve JunOS cihazlarının bir ağda sahip olduğu ayrıcalıklı konum göz önüne alındığında, büyük ölçekli istismar görmemiz bizi şaşırtmaz” diye uyardılar ve kullanıcıların Juniper tarafından halihazırda yayınlanmış olan düzeltmeleri uygulaması gerektiğini eklediler.
Araştırmacılar, anahtarların J-Web kullanıcı arayüzünün arkasındaki PHP kodunu incelediler ve “kod tabanının 25 yıllık uzun ömrü boyunca biriken teknik borcun giderilmesine gereken özenin gösterilmediği” görüşünü oluşturdular.
Webauth_operation.php kodunun bir bölümünün bir alanda yanlış değere sahip olduğunu buldular.
“Kritik olarak doauth parametresi için false değerini sağlıyor, bu da kimlik doğrulamanın gerçekleştirilmeyeceği anlamına geliyor” diye yazdılar.
Buradan watchTowr araştırmacıları, CVE-2023-36846’da tanımlanan “rastgele dosya yükleme” hatasının PHP kodunda değil, anahtarın web sunucusunda olduğunu buldular.
Dolayısıyla ilk hata, araştırmacıların PHP kabuk kodlarını yüklemelerine olanak tanıyor ve ikinci bir dosya, PHP ön işlemcisine bunu yürütmesi talimatını veriyor; ikinci hata ise RCE’yi etkinleştiren bir değişken ayarlıyor.
Konsept kanıtı GitHub’da mevcuttur.