Juniper Networks SRX serisi güvenlik duvarları ve EX serisi anahtarların kullanıcıları, açık havada istismarın tespit edilmesinin ardından Junos işletim sistemini (OS) etkileyen dört farklı güvenlik açığını acilen düzeltmeleri konusunda uyarılıyor.
Juniper, 17 Ağustos 2023’te güvenlik açıklarını açıkladı ve her biri için yamalar yayınladı. Adres verilmeden bırakılırsa, kimliği doğrulanmamış, ağ tabanlı bir tehdit aktörü, kurbanların sistemlerinde uzaktan kod yürütme (RCE) sağlamak için onları zincirleyebilir.
O zamandan bu yana çok sayıda araştırmacı güvenlik açıklarını inceliyor ve WatchTowr’daki ekip 25 Ağustos’ta konsept istismarının kanıtını gösterdi.
WatchTowr ekibi şöyle yazdı: “Bu, neredeyse işe yaramaz iki hatayı tek başına kullanan ve bunları ‘dünyanın sonu’ olan, kimliği doğrulanmamış bir RCE için birleştiren ilginç bir hata zinciridir.” “Kullanımın basitliği ve Junos cihazlarının bir ağda sahip olduğu ayrıcalıklı konum göz önüne alındığında, büyük ölçekli sömürüyü görmek bizi şaşırtmaz.”
Ne yazık ki Juniper müşterileri için, Shadowserver’ın söylediği gibi, başkaları da durumun gerçekten böyle olduğunu doğruladılar birden fazla IP’den yararlanma girişimleri görmüştüWatchTowr’un açıklamalarının ardından 25 Ağustos’ta başlayacak.
Rapid7’deki araştırmacılar da vahşi doğada sömürüldüğünü doğruladılar. Rapid7’den Ron Bowes şunları yazdı: “Juniper yazılımı geniş çapta kullanılıyor ve Shodan internete bakan yaklaşık 10.000 cihazı gösteriyor, ancak bunların kaçının savunmasız olduğunu kesin olarak söyleyemeyiz.
“Etkilenen Juniper hizmeti, 80 ve 443 numaralı bağlantı noktalarında varsayılan olarak etkinleştirilen J-Web’dir. Juniper’ın CVE’leri CVSS 5.3 olarak sıralanmıştır, ancak danışma belgesinde birleşik CVSS puanının 9,8 olduğu görülmektedir. Bu, kullanıcıların kusurların etkisinin yalnızca orta şiddette olduğunu düşünmelerine neden olabilecek karışık bir mesaj gönderiyor, ki öyle değil.”
Güvenlik açığı zinciri
Dört güvenlik açığı aşağıdaki gibidir. Listelenen dört tane olmasına rağmen, gerekli etkiyi elde etmek için yalnızca ikisinin zincirlenmesi gerektiğini unutmayın.
- CVE-2023-36844: EX serisi kit üzerinde Junos OS’nin J-Web yönetim arayüzünde bulunan ve bir saldırganın belirli PHP ortam değişkenlerini değiştirmek için hazırlanmış bir istek kullanmasına olanak tanıyan bir PHP harici değişken değişikliği güvenlik açığı. Bu, diğer güvenlik açıklarına zincirlemeye izin verebilir;
- CVE-2023-36845: Hem EX hem de SRX serisi donanımlarda Junos OS’yi etkileyen, ilkiyle aynı etkiye sahip ikinci bir PHP harici değişken değişikliği güvenlik açığı;
- CVE-2023-36846: SRX serisi cihazlarda Junos OS’de, bir saldırganın yükleme için kimlik doğrulama gerektirmeyen özel hazırlanmış bir istek kullanarak dosya sistemi bütünlüğü üzerinde sınırlı bir etkiye neden olmasına olanak tanıyan, kritik işlev güvenlik açığı için eksik bir kimlik doğrulaması J-Web aracılığıyla rastgele dosyalar. Bu aynı zamanda diğer güvenlik açıklarına da zincirleme izin verebilir;
- CVE-2023-36847: EX serisi cihazlarda Junos işletim sistemini etkileyen, üçüncüyle aynı etkiye sahip, kritik işlev güvenlik açığı için ikinci bir eksik kimlik doğrulama.
Bowes, saldırı zincirinin işletim sistemi düzeyinde RCE’ye izin vermediğini, bunun yerine bir BSD hapishanesindeki RCE’ye izin verdiğini söyledi; bu, tek bir uygulamayı, bu örnekte, kendi kullanıcı gruplarına sahip olan HTTP sunucusunu çalıştırmak için tasarlanmış, ayrıştırılmış bir ortamdır ve hapishane ortamıyla sınırlı bir kök hesap. Ancak bu durum onu daha az endişe verici kılmaz.
“Sorun yönetim arayüzünde olsa da, bu cihazlar kurumsal ağlara ayrıcalıklı erişime sahip olma eğilimindedir ve kod yürütmenin bir BSD hapishanesiyle sınırlı olması durumunda bile, başarılı bir şekilde istismar edilmesi muhtemelen saldırganlara kuruluşların dahili ağlarına yönelme fırsatı sağlayacaktır.” o yazdı.
Juniper, yamaları hemen uygulayamayanlar için geçici bir çözüm olarak kullanıcılara J-Web işlevselliğini devre dışı bırakabilmelerini veya erişimi yalnızca güvenilir ana bilgisayarlarla sınırlandırabilmelerini önerdi.
Yorum almak için Juniper Networks ile iletişime geçildi.