Những sai phạm có mức độ nghiêm trọng cao trong hệ điều hành Juniper Junos ảnh hưởng đến thiết bị kết nối mạng doanh nghiệp

Juniper SSL VPN và Junos OS

Nhiều lỗi bảo mật mức độ nghiêm trọng cao đã được tiết lộ có thể ảnh hưởng đến các thiết bị của Juniper Networks, một số trong số đó có thể bị khai thác để thực thi mã.

Theo nhà nghiên cứu Paulos Yibelo của Octagon Networks, đứng đầu trong số đó là giải mã tệp lưu trữ PHP được xác thực trước từ xa (CVE-2022-22241, điểm CVSS: 8.1) trong thành phần J-Web của Junos OS.

“Lỗ hổng này có thể bị kẻ tấn công từ xa chưa được xác thực khai thác để lấy các tệp phar từ xa được deserialized, dẫn đến việc ghi tệp tùy ý, dẫn đến (RCE)”, Yibelo cho biết trong một báo cáo được chia sẻ với The Hacker News.

Cũng được xác định là năm vấn đề khác, được liệt kê như sau:

CVE-2022-22242 (Điểm CVSS: 6.1) – XSS được xác thực trước trên trang lỗi (“error.php”), cho phép kẻ thù từ xa hút phiên quản trị hệ điều hành Junos và xâu chuỗi các lỗi khác yêu cầu xác thực.

CVE-2022-22243 (Điểm CVSS: 4,3) & CVE-2022-22244 (Điểm CVSS: 5,3) – Hai lỗ hổng chèn XPATH bị kẻ tấn công xác thực từ xa khai thác để ăn cắp và thao túng các phiên quản trị hệ điều hành Junos

CVE-2022-22245 (Điểm CVSS: 4,3) – Một lỗ hổng truyền qua đường dẫn có thể cho phép kẻ tấn công được xác thực từ xa tải các tệp PHP lên bất kỳ vị trí tùy ý nào, theo cách tương tự như lỗ hổng RARlab UnRAR được tiết lộ gần đây (CVE-2022-30333), và

Xem tiếp:   Tin tặc Iran sử dụng Backdoor PowerShell mới trong các cuộc tấn công gián điệp mạng

CVE-2022-22246 (Điểm CVSS: 7,5) – Một lỗ hổng bao gồm tệp cục bộ có thể được vũ khí hóa để chạy mã PHP không đáng tin cậy.

“Đây [CVE-2022-22246] cho phép kẻ tấn công có khả năng bao gồm bất kỳ tệp PHP nào được lưu trữ trên máy chủ, “Yibelo lưu ý.” Nếu lỗ hổng này bị khai thác cùng với lỗ hổng tải lên tệp, nó có thể dẫn đến việc thực thi mã từ xa. “

Người dùng tường lửa, bộ định tuyến và thiết bị chuyển mạch của Juniper Networks được khuyến nghị áp dụng bản vá phần mềm mới nhất hiện có cho Junos OS để giảm thiểu các mối đe dọa nói trên.

Juniper Networks tiết lộ trong một thông báo đưa ra vào ngày 12 tháng 10 năm 2022: “Một hoặc nhiều vấn đề trong số này có thể dẫn đến truy cập tệp cục bộ trái phép, tấn công tập lệnh trên nhiều trang web, chèn đường dẫn và truyền tải hoặc bao gồm tệp cục bộ.

Các vấn đề đã được giải quyết trong các phiên bản Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 và mới hơn.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …