Ağustos 2023’ün sonunda Juniper Networks, SRX ve EX serisi güvenlik duvarlarını etkileyen CVE-2023-36845 güvenlik açığından bahseden bir güvenlik danışma belgesi yayınladı. Güvenlik açığı şu şekilde sınıflandırıldı: Orta (5.3) önem derecesine sahip güvenlik açığı.
Bunu takiben watchtowr’daki güvenlik araştırmacıları, kavram kanıtıyla birlikte bu güvenlik açığından yararlanabilecek bir yöntem yayınladı. Bu özel rapor, SRX güvenlik duvarlarının J-Web arayüzündeki webauth_operation.php dosyasındaki do_fileUpload işlevinin istismarını içeriyordu.
Bu yöntemin ardından birçok tehdit aktörü, savunmasız Juniper Güvenlik Duvarlarından yararlanmak için webauth_operation.php dosyasını hedeflemeye başladı.
Güvenlik araştırmacıları, herhangi bir dosya yüklemeden kimliği doğrulanmamış uzaktan kod yürütme gerçekleştirebilecek yeni bir yöntem keşfettiler (watchTowr yöntemi).
DoControl ile ihtiyaçlarınıza uygun iş akışları oluşturarak SaaS uygulamalarınızı ve verilerinizi güvende tutabilirsiniz. Riskleri tanımlamanın ve yönetmenin kolay ve etkili bir yoludur. Kuruluşunuzun SaaS uygulamalarının riskini ve maruziyetini yalnızca birkaç basit adımda azaltabilirsiniz.
Ücretsiz Demoyu Deneyin
Dosya Yükleme Mevcut Değil = PHPRC + cURL
Analizin bir parçası olarak araştırmacılar bir SRX210 güvenlik duvarı satın aldılar ve watchTowr dosya yükleme yöntemini kullanarak bu güvenlik duvarından yararlanmaya çalıştılar. Ne yazık ki, belirtilen güvenlik duvarında do_fileUpload kullanılamadığı için bu mümkün olmadı.
Daha fazla araştırma yaptıklarında araştırmacılar Juniper güvenlik duvarlarının bir CGI betiğini çağıran bir Appweb sunucusu kullandığını keşfettiler. Bu CGI betiği, kullanıcının HTTP isteğine erişmek için birden fazla ortam değişkeni ve argümanı kullanır. Ek olarak, bu güvenlik duvarları FreeBSD üzerinde çalışır ve /dev/fd/0’ı açarak stdin’e erişebilir.
Başlangıçta, auto_prepend_file=”/etc/passwd” ile bir curl isteği gönderildi ve bu, /etc/passwd dosyasının bilgilerinin başarıyla sızdırılmasına neden oldu.
Ancak uzaktan kod yürütülmesini sağlamak için araştırmacılar, izin_url_include özelliğini etkinleştirdi ve güvenlik duvarına bir kıvrılma isteği gönderdi.
Bu kez istek, Allow_url_include, auto_prepend_file ve data://’yi içeriyordu (ile birlikte phpinfo(); ?>) kimliği doğrulanmamış bir kod yürütülmesine neden oldu.
$ curl “http://10.12.72.1/” -F $’auto_prepend_file=”/etc/passwd\n”’ -F ‘PHPRC=/dev/fd/0’ kök:*:0:0:Charlie &:/kök:/bin/csh arka plan programı:*:1:1:Birçok sistem işleminin sahibi:/root:/sbin/nologin operatör :* : 2 : 5 : Sistem & : / : / sbin / oturum açma bin : * : 3 : 7 : İkili Komutlar ve Kaynak : / : / sbin / nologin tty:*:4:65533:Tty Sandbox:/:/sbin/nologin kmem:*:5:65533:KMem Korumalı Alanı:/:/sbin/nologin oyunlar:*:7:13:Oyunların sözde kullanıcısı:/usr/games:/sbin/nologin adam:*:9:9:Bay Adam Sayfaları:/usr/share/man:/sbin/nlogin sshd : * : 22 : 22 : Güvenli Kabuk Arka Planı : / var / empty : / sbin / nlogin dahili:*:39:39:Harici uygulamalar:/:/sbin/nologin bağlama:*:53:53:Korumalı Alana Bağlama:/:/sbin/nologin uucp:*:66:66:UUCP sözde kullanıcı:/var/spool/uucppublic:/sbin/nologin hiç kimse:*:65534:65534:Ayrıcalıksız kullanıcı:/varolmayan:/sbin/nologin |
Ayrıca Vulncheck tarafından, internete bakan yaklaşık 15.000 Juniper güvenlik duvarının henüz yamalanmadığına dair şok edici bilgiler içeren tam bir rapor yayınlandı.
Bununla birlikte araştırmacılar, LD_PRELOAD ortam değişkenini ayarlayarak etkilenen sistemlerde hata oluşturan bir tarayıcı içeren bir GitHub deposu da yayınladılar.
Juniper Güvenlik Duvarlarını kullanan kuruluşların, tehdit aktörlerinin bu yöntemleri istismar etmek amacıyla kullanmasını önlemek için Juniper Networks tarafından yayınlanan güvenlik tavsiyesi uyarınca en son sürüme yükseltmeleri önerilir.
Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.