Lỗi nghiêm trọng cao trong Juniper Junos OS ảnh hưởng đến các thiết bị mạng


  Nhiều lỗi bảo mật có mức độ nghiêm trọng cao đã được tiết lộ là ảnh hưởng đến các thiết bị của Juniper Networks, một số trong đó có thể bị khai thác để đạt được việc thực thi mã.

Đứng đầu trong số đó là một lỗ hổng lưu trữ tệp lưu trữ PHP được xác thực trước từ xa (CVE-2022-22241, điểm CVSS: 8.1) trong thành phần J-Web của Junos OS, theo nhà nghiên cứu Paulos Yibelo của Octagon Networks.

"Lỗ hổng này có thể bị khai thác bởi kẻ tấn công từ xa không được xác thực để làm cho các tệp phar từ xa bị hủy đăng ký, dẫn đến việc ghi tệp tùy ý, dẫn đến việc thực thi mã từ xa (RCE)," Yibelo cho biết trong một báo cáo được chia sẻ với The Hacker News.

Cũng được xác định là năm vấn đề khác, được liệt kê như sau -

  • CVE-2022-22242 (điểm CVSS: 6.1) - XSS được xác thực trước được phản ánh trên trang lỗi ("lỗi.php"), cho phép đối thủ từ xa hút phiên quản trị viên Junos OS và được xâu chuỗi với các sai sót khác yêu cầu xác thực.
  • CVE-2022-22243 (điểm CVSS: 4.3) & CVE-2022-22244 (điểm CVSS: 5.3) - Hai lỗ hổng tiêm XPATH được khai thác bởi kẻ tấn công được xác thực từ xa để đánh cắp và thao túng các phiên quản trị viên của Junos OS
  • CVE-2022-22245 (điểm CVSS: 4.3) - Một lỗ hổng truyền qua đường dẫn có thể cho phép kẻ tấn công được xác thực từ xa tải các tệp PHP lên bất kỳ vị trí tùy ý nào, theo cách tương tự như lỗ hổng RARlab UnRAR được tiết lộ gần đây (CVE-2022-30333), và
  • CVE-2022-22246 (điểm CVSS: 7.5) - Một lỗ hổng bao gồm tệp cục bộ có thể được vũ khí hóa để chạy mã PHP không đáng tin cậy.

"Điều này [CVE-2022-22246] cho phép kẻ tấn công có khả năng bao gồm bất kỳ tệp PHP nào được lưu trữ trên máy chủ," Yibelo lưu ý. "Nếu lỗ hổng này bị khai thác cùng với lỗ hổng tải lên tệp, nó có thể dẫn đến việc thực thi mã từ xa."

Người dùng tường lửa, bộ định tuyến và thiết bị chuyển mạch của Juniper Networks được khuyến nghị áp dụng bản vá phần mềm mới nhất có sẵn cho Junos OS để giảm thiểu các mối đe dọa nói trên.

"Một hoặc nhiều vấn đề trong số này có thể dẫn đến truy cập tệp cục bộ trái phép, các cuộc tấn công tập lệnh chéo trang web, chèn đường dẫn và truyền qua hoặc bao gồm tệp cục bộ," Juniper Networks tiết lộ trong một lời khuyên được phát hành vào ngày 12 tháng 10 năm 2022.

Các vấn đề đã được giải quyết trong các phiên bản HĐH Junos 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 và sau đó.

Mới hơn Cũ hơn