Juniper Junos OS’deki Yüksek Önemdeki Kusurlar Kurumsal Ağ Aygıtlarını Etkiliyor


Ardıç SSL VPN ve Junos OS

Juniper Networks cihazlarını etkilediği, bazıları kod yürütmeyi sağlamak için kullanılabilecek çok sayıda yüksek önemde güvenlik açığı açıklandı.

Bunların başında, Octagon Networks araştırmacısı Paulos Yibelo’ya göre, Junos OS’nin J-Web bileşeninde uzaktan önceden doğrulanmış PHP arşiv dosyası seri durumdan çıkarma güvenlik açığı (CVE-2022-22241, CVSS puanı: 8.1) bulunuyor.

Yibelo, The Hacker News ile paylaşılan bir raporda, “Bu güvenlik açığı, kimliği doğrulanmamış bir uzak saldırgan tarafından, uzak phar dosyalarının seri durumdan çıkarılmasını sağlamak için kullanılabilir, bu da rastgele dosya yazmaya neden olur ve bu da uzaktan kod yürütülmesine (RCE) yol açar” dedi.

Ayrıca, aşağıda sıralanan diğer beş konu da tanımlanmıştır:

  • CVE-2022-22242 (CVSS puanı: 6.1) – Hata sayfasında (“error.php”) önceden doğrulanmış bir yansıyan XSS, uzak bir düşmanın Junos OS yönetici oturumunu sifonlamasına ve kimlik doğrulama gerektiren diğer kusurlarla zincirlenmesine izin verir.
  • CVE-2022-22243 (CVSS puanı: 4.3) & CVE-2022-22244 (CVSS puanı: 5.3) – Uzaktan kimliği doğrulanmış bir saldırgan tarafından Junos OS yönetici oturumlarını çalmak ve manipüle etmek için kullanılan iki XPATH yerleştirme hatası
  • CVE-2022-22245 (CVSS puanı: 4.3) – Yakın zamanda açıklanan RARlab UnRAR kusuruna (CVE-2022-30333) benzer şekilde, kimliği doğrulanmış uzak bir saldırganın PHP dosyalarını herhangi bir rastgele konuma yüklemesine izin verebilecek bir yol geçiş hatası ve
  • CVE-2022-22246 (CVSS puanı: 7.5) – Güvenilmeyen PHP kodunu çalıştırmak için silah olarak kullanılabilecek yerel bir dosya ekleme güvenlik açığı.
Siber güvenlik

“Bu [CVE-2022-22246] Saldırganın sunucuda depolanan herhangi bir PHP dosyasını dahil etmesine izin verdiğini belirten Yibelo, “Bu güvenlik açığı, dosya yükleme güvenlik açığıyla birlikte kullanılırsa, uzaktan kod yürütülmesine neden olabilir.”

Juniper Networks güvenlik duvarları, yönlendiriciler ve anahtarların kullanıcılarının, yukarıda belirtilen tehditleri azaltmak için Junos OS için mevcut olan en son yazılım yamasını uygulamaları önerilir.

Juniper Networks, 12 Ekim 2022’de yayınlanan bir danışma belgesinde, “Bu sorunlardan biri veya daha fazlası, yetkisiz yerel dosya erişimine, siteler arası komut dosyası çalıştırma saldırılarına, yol ekleme ve geçişe veya yerel dosya eklemeye yol açabilir” dedi.

Sorunlar, Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 sürümlerinde ele alınmıştır. R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 ve sonrası.





Source link