Çoklu Juniper Ağı Kusuru Saldırganların Dosyaları Silmesine İzin Veriyor


Çoklu Juniper Ağlarındaki Kusur Saldırganların Dosyaları Silmesine İzin Veriyor

Juniper ağlarına ait Junos işletim sisteminin, Hizmet Reddi (DoS), Yol Geçişi ve Siteler Arası Komut Dosyası Çalıştırma (XSS) ile ilişkili birden fazla güvenlik açığına sahip olduğu keşfedildi.

Bu güvenlik açıklarına yönelik CVE’lere CVE-2024-30409, CVE-2020-1606 ve CVE-2020-1607 atanmıştır.

Bu güvenlik açıklarının önem derecesi 5,3 (Orta) ila 7,5 (Yüksek). Ancak bu güvenlik açıkları Juniper ağları tarafından düzeltildi ve bunları gidermek için ilgili güvenlik önerileri yayınlandı.

Güvenlik Açığı Ayrıntıları

Yayımlanan tavsiye belgesine göre DoS, yönlendirme motorunda daha yüksek CPU tüketimi, yol geçişi ve J-Web Arayüzünde ve Junos İşletim Sisteminde bulunan siteler arası komut dosyası çalıştırma güvenlik açıkları nedeniyle belirlendi.

Bu güvenlik açıkları birden fazla Juniper ağ ürününü ve sürümünü etkiler.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .


CVE-2024-30409: Yönlendirme Rngine’inde Daha Yüksek CPU Tüketimi Hizmet Reddine Neden Olur

Bu güvenlik açığı, Junos OS’nin ve JunosOS’un birden çok sürümünde mevcuttur ve telemetri işleminde olağandışı veya istisnai koşulların uygunsuz şekilde kontrol edilmesi nedeniyle geliştirilmiştir.

Bu güvenlik açığı, kimliği doğrulanmış ağ tabanlı bir saldırganın ileri bilgi tabanı telemetri arka plan programını (fibtd) çökerterek hizmet reddi durumuna neden olmasına olanak tanır.

Bu güvenlik açığının ciddiyeti CVSS v3 puanına göre 5,3 (Orta), CVSS v4 puanına göre 6,9 ​​(Orta) olarak verildi.

Üstelik bu güvenlik açığı, telemetri aboneliğinin aktif olması ve Fib-streaming’in etkinleştirilmesi durumunda da görülüyor.

Bu güvenlik açığını ortadan kaldıracak herhangi bir geçici çözümden bahsedilmedi.

CVE-2020-1606: J-Web’de Yol Geçişi Güvenlik Açığı

Bu güvenlik açığı Junos işletim sistemi cihazlarında mevcuttur ve J-web kullanıcı ayrıcalığına sahip kimliği doğrulanmış bir saldırganın “dünya” okunabilir ve yazılabilir izinlerine sahip dosyaları okumasına veya silmesine olanak verebilir.

Ancak root kullanıcı ayrıcalığı olmadan bu güvenlik açığının sistem dosyaları üzerinde çok fazla etkisi olamaz.

Geçici bir çözüm olarak, etkilenen Junos OS sürümlerinin kullanıcıları, istismar riskini azaltmak için J-web arayüzüne erişimi yalnızca güvenilir kullanıcılarla sınırlayabilir.

Ancak ön koşul olarak etkilenen cihazda J-web arayüzünün etkinleştirilmesi gerekir.

CVE-2020-1607: J-Web’de Siteler Arası Komut Dosyası Çalıştırma (XSS)

Bu güvenlik açığı, J-web arayüzündeki yetersiz XSS koruması nedeniyle ortaya çıkar ve bir tehdit aktörünün web komut dosyası veya HTML eklemesine izin verebilir.

Bu komut dosyası enjeksiyonu, hedeflenen kullanıcının izlenimi altında Junos işletim sistemi üzerinde yönetim eylemi gerçekleştirmek için kullanılabilecek kullanıcının veya yöneticinin J-Web oturumunun ele geçirilmesine yol açabilir.

Bu güvenlik açığına geçici bir çözüm olarak kullanıcılar, J-web hizmetine yalnızca internet erişimi olmayan jumphost’lar gibi güvenilir kaynaklardan erişecek şekilde ayarlanabilir.

Alternatif olarak J-web arayüzü de devre dışı bırakılabilir.

Etkilenen Ürünler ve Sürümlerde Düzeltilenler

CVE Etkilenen Ürünler Sürümlerde düzeltildi
CVE-2024-30409 Junos İşletim Sistemi:22.1’den 22.1R1-S2, 22.1R2’ye kadar.
Junos OS Evrildi: 22.1’den 22.1R1-S2-EVO, 22.1R2-EVO’ya kadar.
Junos OS: 22.1R1-S2, 22.1R2, 22.2R1, 22.2R2, 22.3R1, 22.4R1 ve sonraki tüm sürümler.
Junos OS Evolved: 22.1R1-S2-EVO, 22.1R2-EVO, 22.2R1-EVO, 22.2R2-EVO, 22.3R1-EVO, 22.4R1-EVO ve sonraki tüm sürümler.
CVE-2020-1606 12.3R12-S13 öncesi 12.3 versiyonları; SRX Serisinde 12.3X48-D85 öncesi 12.3X48 versiyonları; 14.1X53-D51 öncesi 14.1X53 versiyonları; 15.1F6-S13 öncesi 15.1F6 versiyonları; 15.1R7-S5 öncesi 15.1 versiyonları ;SRX Serisinde 15.1X49-D180’den önceki 15.1X49 sürümleri;QFX5200/QFX5110 Serisinde 15.1X53-D238’den önceki 15.1X53 sürümleri;16.1R4-S13, 16.1R7-S5’ten önceki 16.1 sürümleri;16.2R2-‘den önceki 16.2 sürümleri S10; 17.1R3-S1’den önceki 17.1 versiyonları; 17.2R1-S9, 17.2R3-S2’den önceki 17.2 versiyonları; 17.3R2-S5, 17.3R3-S5’ten önceki 17.3 versiyonları; 17.4R2-S9, 17.4R3’ten önceki 17.4 versiyonları ;18.1R3-S8’den önceki 18.1 versiyonları; 18.2R3’ten önceki 18.2 versiyonları; 18.3R2-S3, 18.3R3’ten önceki 18.3 versiyonları; 18.4R2’den önceki 18.4 versiyonları; 19.1R1-S4, 19.1R2’den önceki 19.1 versiyonları. 12.3R12-S13, 12.3X48-D85, 14.1X53-D51, 15.1F6-S13, 15.1R7-S5, 15.1X49-D180, 15.1X53-D238, 16.1R4-S13, 16.1R7-S5, 16.2R2-S10 , 17.1R3-S1, 17.2R1-S9, 17.2R3-S2, 17.3R2-S5, 17.3R3-S5, 17.4R2-S9, 17.4R3, 18.1R3-S8, 18.2R3, 18.3R2-S3, 18.3R3, 18.4 R2, 19.1R1-S4, 19.1R2, 19.2R1 ve sonraki tüm sürümler.
CVE-2020-1607 12.3R12-S15 öncesi 12.3 versiyonları; SRX Serisinde 12.3X48-D86, 12.3X48-D90 öncesi 12.3X48 versiyonları; EX ve QFX Serisinde 14.1X53-D51 öncesi 14.1X53 versiyonları; 15.1F6- öncesi 15.1F6 versiyonları S13; 15.1R7-S5’ten önceki 15.1 sürümleri; SRX Serisinde 15.1X49-D181’den önceki 15.1X49 sürümleri, 15.1X49-D190; QFX5200/QFX5110 Serisinde 15.1X53-D238’den önceki 15.1X53 sürümleri; 15.1’den önceki 15.1X53 sürümleri EX2300/EX3400 Serisinde X53-D592; 16.1R4-S13, 16.1R7-S5’ten önceki 16.1 sürümleri; 16.2R2-S10’dan önceki 16.2 sürümleri; 17.1R2-S11, 17.1R3-S1’den önceki 17.1 sürümleri; 17.2’den önceki sürümler 17.2R1-S9, 17.2R3-S2; 17.3R2-S5, 17.3R3-S5’ten önceki 17.3 versiyonları; 17.4R2-S6, 17.4R3’ten önceki 17.4 versiyonları; 18.1R3-S7’den önceki 18.1 versiyonları; 18.2’den önceki 18.2 versiyonları R2-S5, 18.2R3; 18.3R1-S6, 18.3R2-S1, 18.3R3’ten önceki 18.3 versiyonları; 18.4R1-S5, 18.4R2’den önceki 18.4 versiyonları; 19.1R1-S2, 19.1R2’den önceki 19.1 versiyonları. 12.3R12-S15, 12.3X48-D86, 12.3X48-D90, 14.1X53-D51, 15.1F6-S13,15.1R7-S5, 15.1X49-D181, 15.1X49-D190, 15.1X53-D238, 15.1X53 -D592, 16.1R4-S13, 16.1R7-S5, 16.2R2-S10,17.1R2-S11, 17.1R3-S1, 17.2R1-S9, 17.2R3-S2, 17.3R2-S5, 17.3R3-S5, 17.4R2-S6, 17.4R3, 18.1R3-S7,18.2R2-S5, 18.2R3, 18.3R1-S6, 18.3R2-S1, 18.3R3, 18.4R1-S5, 18.4R2, 19.1R1-S2, 19.1R2, 19.2R1 ve tümü sonraki sürümler.

Bu Junos OS ve Junos OS tarafından geliştirilmiş ürünlerin kullanıcılarının, bu güvenlik açıklarından tehdit aktörleri tarafından yararlanılmasını önlemek için en son sürümlere yükseltmeleri önerilir.



Source link