Juniper Junos’un Kusuru Saldırganların Tam ‘Kök’ Erişimi Elde Etmesine İzin Verdi


Juniper Junos'un Kusuru Saldırganların Tam 'Kök' Erişimi Elde Etmesine İzin Verdi

Bilgisayar korsanlarının Juniper Junos’a odaklanmasının sebebi, Juniper Junos’un iş ağlarında yaygın olarak kullanılması ve dolayısıyla değerli sistemleri hacklemek için büyük bir hedef olmasıdır.

Büyük organizasyonlarda sıklıkla görüldüğünden, başarılı bir ihlal önemli veri kaybına veya operasyonel kesintilere neden olabilir ve tehdit aktörlerine üstünlük sağlayabilir.

DÖRT

Siber güvenlik araştırmacısı Juniper, Juniper Juno’nun tehdit aktörlerinin tam ‘kök’ erişimi elde etmesini sağlayan açığını yakın zamanda tespit etti.

Juniper Junos Kusuru

Juniper Networks Junos OS Evolved komut satırı arayüzünde Özel Öğelerin Uygunsuz Şekilde Etkisizleştirilmesi güvenlik açıklarının birkaç örneği vardı.

Saldırgan düşük seviyeli izinlere sahip olsa bile, komutların yorumlandığı ayrıştırma mekanizmasını istismar edebilir.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files

Bu güvenlik açıkları, saldırganın işletim sistemi tarafından düzgün bir şekilde temizlenmemiş veya etkisiz hale getirilmemiş girdiler sağlayarak ayrıcalık düzeylerini yükseltmesine olanak tanır.

Bu sayede, bir bilgisayar korsanı hedeflenen makine üzerinde tam kontrol sahibi olma imkânı sağlayan ‘root’ erişimini elde edebilir.

Kök erişimi sayesinde tehdit aktörleri, tehlikeye atılan sistemlerin tam kontrolünü ele geçirerek sistem ayarlarını değiştirme, özel bilgilere yetkisiz erişim sağlama, hedef kuruluşların bilgisayarlarına kötü amaçlı yazılım yükleme ve bunları daha fazla ağ saldırısı için kullanma olanağına sahip oluyor.

Bu güvenlik açığı, etkilenen Junos OS Evolved sürümlerini çalıştıran ağ altyapısının gizliliğini ve bütünlüğünü tehlikeye attığı için oldukça tehlikelidir.

Junos OS Evolved Command Line Interface (CLI), komut seçeneklerini ayrıştırma biçiminde kritik bir kusura sahiptir. Yetkili kullanıcılar, iyi hazırlanmış argümanlar aracılığıyla bazı CLI komutlarını kullanabilir.

Bu güvenlik açığı başarılı olursa, saldırganın sistemin kabuk ortamına kök erişimi elde etmesine yol açabilir ve bu da sistemin bütünlüğünün tehlikeye atılmasına yardımcı olur.

Bu kusur CVE-2021-31356’dan farklı olsa da onunla bazı benzerlikler paylaşıyor.

Özellikle ağ altyapısı yazılımları açısından, olası yetki yükseltme saldırılarına karşı gelişmiş işletim sistemi arayüzlerinin güvenliğinin sağlanması konusundaki güncel sorunları özetlemektedir.

Bu sorun Junos OS Evolved’ı etkilerken:=

  • 20.4R3-S7-EVO’dan önceki tüm sürümler
  • 21.2R3-S8-EVO’dan önceki 21.2-EVO sürümleri
  • 21.4R3-S7-EVO’dan önceki 21.4-EVO sürümleri
  • 22.2R3-EVO’dan önceki 22.2-EVO sürümleri
  • 22.3R2-EVO’dan önceki 22.3-EVO sürümleri
  • 22.4R2-EVO’dan önceki 22.4-EVO sürümleri

Aşağıda, çözülen tüm kusurlardan bahsettik:

  • CVE-2024-39520
  • CVE-2024-39521
  • CVE-2024-39522
  • CVE-2024-39523
  • CVE-2024-39524

Juniper Networks, bu güvenlik açığını gidermek için 20.4R3-S7-EVO’dan 23.2R1-EVO’ya ve sonraki sürümlere kadar güncellenmiş Junos işletim sistemi sürümleri yayınladı.

Sorun, geçici çözümün bulunmadığı Müşteri Desteği web sitesinde birden fazla tanımlayıcıyla izleniyor. Yine de, riski mümkün olduğunca azaltmak için sistem erişimi güvenilir yöneticilerle sınırlandırılmalıdır.

“Sisteminiz Saldırı Altında mı? Cynet XDR’yi deneyin: Uç Noktalar, Ağlar ve Kullanıcılar için Otomatik Algılama ve Yanıt!” – Ücretsiz Demo



Source link