Novas Falhas no Juniper Junos OS Expõem Dispositivos a Ataques Remotos - Atualize Agora
21 de Agosto de 2023

A empresa de hardware de rede, Juniper Networks, divulgou uma atualização de segurança "fora do ciclo" para corrigir várias falhas no componente J-Web do Junos OS que poderiam ser combinadas para permitir a execução remota de código em instalações suscetíveis.

As quatro vulnerabilidades têm uma classificação acumulada no CVSS de 9.8, tornando-as críticas em termos de gravidade.

Elas afetam todas as versões do Junos OS nas séries SRX e EX.

"Ao explorar essas vulnerabilidades em cadeia, um invasor não autenticado, baseado em rede, pode ser capaz de executar código remotamente nos dispositivos", disse a empresa em um comunicado divulgado em 17 de agosto de 2023.

A interface J-Web permite que os usuários configurem, gerenciem e monitorem dispositivos Junos OS.

Uma breve descrição das falhas é a seguinte -

CVE-2023-36844 e CVE-2023-36845 (pontuações do CVSS: 5.3) - Duas vulnerabilidades de modificação de variáveis externas PHP no J-Web da Juniper Networks Junos OS nas séries EX e SRX permitem que um invasor não autenticado, baseado em rede, controle certas variáveis de ambiente importantes.

CVE-2023-36846 e CVE-2023-36847 (pontuações do CVSS: 5.3) - Duas vulnerabilidades de funções críticas sem autenticação no Junos OS da Juniper Networks nas séries EX e SRX permitem que um atacante não autenticado, baseado em rede, cause um impacto limitado à integridade do sistema de arquivos.

Um invasor poderia enviar uma solicitação especialmente criada para modificar certas variáveis do ambiente PHP ou carregar arquivos arbitrários via J-Web sem qualquer autenticação para explorar com sucesso as questões mencionadas.

As vulnerabilidades foram corrigidas nas versões abaixo -

Série EX - versões do Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 e 23.2R1.

Série SRX - versões do Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 e 23.2R1.

Os usuários são aconselhados a aplicar as correções necessárias para mitigar potenciais ameaças de execução de código remoto.

Como solução alternativa, a Juniper Networks sugere que os usuários desativem o J-Web ou limitem o acesso apenas a hosts confiáveis.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...