Juniper Networks Junos OS, Saldırganın Uzaktan Kod Yürütmesine İzin Veriyor


Junos OS’de, SRX ve EX Series üzerindeki Junos OS’de bir PreAuth uzaktan kod yürütme güvenlik açığı yürütmek için birleştirilebilen birden fazla güvenlik açığı keşfedildi. Kimliği doğrulanmamış ağ tabanlı bir saldırgan, bu güvenlik açıklarını zincirleyerek kullanabilir.

Junos OS SRX uzak ofisleri, şubeleri, kampüsleri veya veri merkezlerini her noktaya yayılarak korumak için kullanılan bir güvenlik duvarıdır. EX serisi, kurumsal şubeler için yüksek performanslı bir erişim ve dağıtım/çekirdek katmanı cihazıdır.

Juniper Networks, bu güvenlik açıklarını düzeltmek için bir güvenlik danışma belgesi yayınladı.

Bu güvenlik açığı, kimliği doğrulanmamış ağ tabanlı bir saldırganın hazırlanmış bir istek kullanarak ve PHP ortam değişkenini değiştirerek bazı önemli ortam değişkenlerini kontrol etmesine ve bütünlük kaybına yol açmasına olanak tanır. Bu güvenlik açıklarının önem derecesi 5.3 (Orta).

Kimliği doğrulanmamış ağ tabanlı bir saldırgan, sınırlı bir dosya sistemi bütünlük etkisine neden olarak, J-Web yoluyla rasgele dosyaları yüklemek için kimlik doğrulaması gerektirerek dosya sisteminin bazı bölümlerinde bütünlük kaybına yol açabilir. Bu güvenlik açıklarının önem derecesi 5.3 (Orta)

Etkilenen Ürünler

Ürün Etkilenen Sürüm Sürümde Düzeltildi
SRX Serisinde Junos İşletim Sistemi 20.4R3-S8’den önceki tüm sürümler;21.2R3-S6’dan önceki 21.2 sürümleri;21.3R3-S5’ten önceki 21.3 sürümleri;21.4R3-S5’ten önceki 21.4 sürümleri;22.1R3-S3’ten önceki 22.1 sürümleri;22.2’den önceki 22.2 sürümleri R3-S2;22.3R2-S2, 22.3R3’ten önceki 22.3 sürümleri;22.4R2-S1, 22.4R3’ten önceki 22.4 sürümleri; 20.4R3-S8, 21.2R3-S6, 21.3R3-S5*, 21.4R3-S5*, 22.1R3-S3, 22.2R3-S2*, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3*, 23.2R1 ve sonraki tüm sürümler.
EX Serisinde Junos OS 20.4R3-S8’den önceki tüm sürümler;21.2R3-S6’dan önceki 21.2 sürümleri;21.3R3-S5’ten önceki 21.3 sürümleri;21.4R3-S4’ten önceki 21.4 sürümleri;22.1R3-S3’ten önceki 22.1 sürümleri;22.2’den önceki 22.2 sürümleri R3-S1;22.3R2-S2, 22.3R3’ten önceki 22.3 sürümleri;22.4R2-S1, 22.4R3’ten önceki 22.4 sürümleri. 20.4R3-S8, 21.2R3-S6, 21.3R3-S5*, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3*, 23.2R1 ve sonraki tüm sürümler.

Bu güvenlik açıklarının istismar edilmesini önlemek için, bu ürünlerin kullanıcılarının Juniper Networks tarafından yayınlanan güvenlik danışma belgesine göre en son sürüme yükseltmeleri önerilir.

Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.





Source link