Juniper Networks, güvenlik duvarı güvenlik açığındaki yeni değişikliği kabul ediyor – Güvenlik – Ağ İletişimi


Juniper Networks’ün EX anahtarları ve SRX güvenlik duvarlarında ilk olarak Ağustos ayında ortaya çıkan bir güvenlik açığı, araştırmacıların hata zinciri gerektirmeyen, dosyasız bir istismarı açığa çıkarmasıyla yeniden gündeme geldi.

Juniper Networks, güvenlik duvarı güvenlik açığındaki yeni değişikliği kabul ediyor


Orijinal tavsiye, daha düşük puan alan üç hatanın birbirine zincirlenmesi durumunda kritik hale geleceği yönündeydi ve watchTwr, hatalardan ikisinin (CVE-2023-36845 ve CVE-2023-36846) bazı cihazlarda uzaktan kod yürütme (RCE) için nasıl kullanılabileceğini gösterdi. .

18 Eylül’de VulnCheck’ten Jacob Bains bir adım daha ileri giderek CVE’lerden biri olan CVE-2023-36845’in zincirleme olmadan kullanılabileceğini iddia etti.

Bains, VulnCheck’in kavram kanıtının, diğer güvenlik açıklarının hiçbirini zincirlemeden SRX güvenlik duvarlarında RCE sağladığını söyledi.

VulnCheck’in saldırısı, saldırganın hedef makineye dosya bırakmasına gerek kalmadan da çalışır. PHP’nin auto_prepend_file ve izin_url_include işlevlerini kullanır.

Juniper şimdi VulnCheck’in çalışmasını döngü dışı bir güvenlik bülteninde doğruladı.

Juniper’in tavsiye belgesinde, “Kod yürütme güvenlik açığına yönelik istismarın (CVE-2023-36845) önceden dosya yüklemesi olmadan çalışan bir varyasyonu yayınlandı” belirtildi.

“Bu nedenle kod yürütme yeteneğini düzeltmek önemlidir”.

Junos OS’nin desteklenen tüm sürümlerine yama uygulandı.



Source link