A empresa de hardware de rede, Juniper Networks, divulgou uma atualização de segurança "fora do ciclo" para corrigir várias falhas no componente J-Web do Junos OS que poderiam ser combinadas para permitir a execução remota de código em instalações suscetíveis.
As quatro vulnerabilidades têm uma classificação acumulada no CVSS de 9.8, tornando-as críticas em termos de gravidade.
Elas afetam todas as versões do Junos OS nas séries SRX e EX.
"Ao explorar essas vulnerabilidades em cadeia, um invasor não autenticado, baseado em rede, pode ser capaz de executar código remotamente nos dispositivos", disse a empresa em um comunicado divulgado em 17 de agosto de 2023.
A interface J-Web permite que os usuários configurem, gerenciem e monitorem dispositivos Junos OS.
Uma breve descrição das falhas é a seguinte -
CVE-2023-36844
e
CVE-2023-36845
(pontuações do CVSS: 5.3) - Duas vulnerabilidades de modificação de variáveis externas PHP no J-Web da Juniper Networks Junos OS nas séries EX e SRX permitem que um invasor não autenticado, baseado em rede, controle certas variáveis de ambiente importantes.
CVE-2023-36846
e
CVE-2023-36847
(pontuações do CVSS: 5.3) - Duas vulnerabilidades de funções críticas sem autenticação no Junos OS da Juniper Networks nas séries EX e SRX permitem que um atacante não autenticado, baseado em rede, cause um impacto limitado à integridade do sistema de arquivos.
Um invasor poderia enviar uma solicitação especialmente criada para modificar certas variáveis do ambiente PHP ou carregar arquivos arbitrários via J-Web sem qualquer autenticação para explorar com sucesso as questões mencionadas.
As vulnerabilidades foram corrigidas nas versões abaixo -
Série EX - versões do Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 e 23.2R1.
Série SRX - versões do Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 e 23.2R1.
Os usuários são aconselhados a aplicar as correções necessárias para mitigar potenciais ameaças de execução de código remoto.
Como solução alternativa, a Juniper Networks sugere que os usuários desativem o J-Web ou limitem o acesso apenas a hosts confiáveis.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...