Juniper Networks, kimliği doğrulanmamış uzaktan kod yürütme (RCE) için zincirlenebilen Junos OS işletim sisteminin iki sürümündeki dört güvenlik açığı konusunda uyarıda bulunuyor.
“Döngü dışı” bülteni, SRX ve EX sistemleri üzerindeki Junos işletim sistemini kapsar ve adı açıklanmayan bir üçüncü taraf araştırmacı tarafından keşfedilmiştir.
Zincir dört ayrı güvenlik açığı içerir: CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 ve CVE-2023-36847.
Kendi başlarına, bu güvenlik açıklarının her biri yalnızca 5,3 (orta) CVSS puanı derecelendirir, ancak zincirleme, 9,8 (kritik) puan alır.
CVE-2023-36844, EX üzerinde Junos OS’deki J-Web arayüzünde bir PHP harici değişken değişikliği güvenlik açığıdır.
Saldırganın “belirli, önemli ortam değişkenlerini kontrol etmesine” olanak tanır ve hazırlanmış bir istekle saldırgan, hatayı diğer güvenlik açıklarına zincirleyebilir.
CVE-2023-36845, SRX sistemlerindeki Junos OS’deki benzer bir PHP hatasıdır.
Sırasıyla CVE-2023-36846 ve CVE-2023-36847’de SRX ve EX’de kimlik doğrulama hataları eksik: “Kimlik doğrulama gerektirmeyen belirli bir istekle, bir saldırgan J-Web yoluyla rasgele dosyalar yükleyebilir ve bu da bir kayba yol açar dosya sisteminin belirli bir bölümü için bütünlük, bu da diğer güvenlik açıklarına zincirleme yapılmasına izin verebilir.”
Etkilenen sürümler için düzeltmeler mevcuttur.