Bilgisayar Korsanları PoC Sürümünün Ardından Juniper RCE Kusurunu İstismara Uğradı


Juniper SRX ve EX Serisinde daha önce bildirilen çok sayıda güvenlik açığı vardı.

Bu güvenlik açıkları, ayrıştırıldığı takdirde orta şiddettedir. Ancak bunların bir araya getirilmesi, kritik bir güvenlik açığı olan kimlik doğrulama öncesi RCE ile sonuçlanır.

Bu ayın başlarındaki raporlarının ardından, işlev kusuru, kötüye kullanımı ve bunun işletmeler üzerindeki etkisi hakkında ayrıntılı bilgi sağlayan bir PoC (Kavram Kanıtı) yayımlandı.

Bununla birlikte, raporlar, PoC’nin kamuya açıklanmasından bu yana Juniper J-Web’den yararlanmak için çeşitli girişimlerde bulunulduğunu belirtti.

Juniper, bu güvenlik açıklarını gidermek için yamalar yayınladı ve ayrıca kullanıcılarına, dış tehdit aktörlerini önlemek için cihazlarına uygun şekilde yama yapmalarını önerdi.

Juniper, ağustos ayının ortalarında, güvenlik araştırmacılarının Watchtower Laboratuvarlarında analiz ettiği kritik ön-auth RCE için bir güvenlik tavsiyesi yayınladı.

Buna ek olarak, bu güvenlik açığının kullanımı ve bununla ilgili güvenlik açıkları hakkında eksiksiz bir fikir veren kapsamlı bir araştırma yürüttüler.

Araştırmanın bir parçası olarak araştırmacılar, Juniper’deki güvenlik bülteninde bahsedilen iki özel güvenlik açığını (CVE-2023-36846, CVE-2023-36845) ele geçirdiler. Her ikisi de kritik işlevler için Eksik kimlik doğrulama ve PHP Harici Değişken Değişikliği güvenlik açığıyla ilgilidir.

Belge

Demo Alın

DoControl ile ihtiyaçlarınıza uygun iş akışları oluşturarak SaaS uygulamalarınızı ve verilerinizi güvende tutabilirsiniz. Riskleri tanımlamanın ve yönetmenin kolay ve etkili bir yoludur. Kuruluşunuzun SaaS uygulamalarının riskini ve maruziyetini yalnızca birkaç basit adımda azaltabilirsiniz.

Daha ileri analizler, J-Web’in tamamen PHP ile yazıldığını ve kimlik doğrulamayı bir kullanıcı sınıfının yönettiğini ortaya çıkardı. Ayrıca bir PHP dosyası webauth_operation.php keşfedildi.

Ayrıca basit yardımcılar, IP adreslerini biçimlendirme ve karmaşık işlevlere geçiş gibi birden fazla amaç için kullanılan toplam 150 ayrı işlev keşfedildi. Tüm bu işlevlerin cihazın CLI’si ile etkileşimi vardı.

Watchtwr araştırmacıları tarafından bu güvenlik açıkları ve bunlardan yararlanma yöntemleri hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

Bu güvenlik açığına yönelik kavram kanıtını içeren ve güvenlik personelinin savunmasız ortamlarını test etmek ve yama yapmak için kullanabileceği bir GitHub deposu yayımlandı.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link