کشف جدید نقصهای شدید در سیستم عامل Juniper Junos
اخبار داغ فناوری اطلاعات و امنیت شبکه
چندین نقص امنیتی با شدت بالا در دستگاههای Juniper Networks فاش شدهاند که برخی از آنها میتوانند برای اجرای کد مورد سواستفاده قرار گیرند.
به گفته پائولوس ییبلو، محقق شبکه Octagon، مهمترین آنها آسیبپذیری از راه دور از پیش احراز هویت شده PHP deserialization فایل آرشیو (CVE-2022-22241، امتیاز CVSS :8.1) در کامپوننت J-Web سیستم عامل Junos است.
ییبلو در گزارشی که با خبرگزاریها به اشتراک گذاشته شده، گفت : «این آسیبپذیری میتواند توسط یک مهاجم راه دور تایید نشده مورد سواستفاده قرار گیرد تا فایلهای phar راه دور را سریالزدایی کند، که منجر به نوشتن فایل دلخواه میشود که نتیجتا به اجرای کد از راه دور (RCE) منتج میگردد. »
همچنین پنج موضوع دیگر شناسایی شده است که به شرح زیر ذکر شده است :
باگ CVE-2022-22242 (امتیاز CVSS : 6.1) - یک XSS منعکس شده از پیش تایید شده در صفحه خطا ("error. php") که به مهاجم راه دور اجازه میدهد تا session ادمین Junos OS را حذف کند و با نقصهای دیگری که نیاز به احراز هویت دارند، پیوند و ارتباط برقرار کند.
باگ CVE-2022-22243 (امتیاز CVSS : 4.3) و CVE-2022-٢٢٢٤٤ (امتیاز CVSS : 5.3) - دو نقص تزریق XPATH که توسط یک مهاجم تایید شده از راه دور برای سرقت و دستکاری session ادمین سیستم عامل Junos مورد سواستفاده قرار میگیرد.
باگ CVE-2022-22245 (امتیاز CVSS : 4.3) - یک نقص در پیمایش مسیر که میتواند به مهاجم احراز هویت از راه دور اجازه دهد فایلهای PHP را در هر مکان دلخواه، به روشی مشابه نقص RARlab UnRAR که اخیرا فاش شده است (CVE-2022- 30333)، آپلود کند.
باگ CVE-2022-22246 (امتیاز CVSS : 7.5) - یک آسیبپذیری درج فایل محلی که میتواند برای اجرای کدهای PHP نامعتبر تجهیز و استفاده شود.
ییبلو خاطرنشان کرد : "این نقص [CVE-2022-22246] به مهاجم این امکان را میدهد که هر فایل PHP ذخیره شده در سرور را در حمله خود دخیل کند. اگر این آسیبپذیری در کنار آسیبپذیری آپلود فایل مورد سواستفاده قرار گیرد، میتواند منجر به اجرای کد از راه دور شود».
بهکاربران فایروالها، روترها و سوئیچهای Juniper Networks توصیه میشود که جدیدترین پچ نرمافزاری موجود برای Junos OS را برای کاهش تهدیدات فوقالذکر اعمال کنند.
مجموعه Juniper Networks در توصیه امنیتی که در ۱۲ اکتبر 2022 منتشر شد، اعلام کرد : «یک یا چند مورد از این مشکلات میتواند منجر بهدسترسی غیرمجاز به فایلهای محلی، حملات اسکریپت بین سایتی، تزریق مسیر و پیمایش آن، یا گنجاندن تزریق فایلهای محلی شود».
این مشکلات در نسخههای Junos OS 19.1R3-S9، 19.2R3-S6، 19.3R3-S7، 19.4R3-S9، 20.1R3-S5، 20.2R3-S5، 20.3R3-S5، 20.3R3-S5، 20.3R3-S1. R3-S2، 21.3R3، 21.4R3، 22.1R2، 22.2R1، و بالاتر شناسایی و معرفی شدهاند.
برچسب ها: Junos OS, Session Admin, XPATH Injection, RARlab UnRAR, CVE-2022-22246, CVE-2022-22245, CVE-2022-22243, CVE-2022-22242, J-Web, CVE-2022-22241, PHP deserialization, Juniper Junos, اجرای کد از راه دور, Juniper's Junos OS, Switch, سوییچ, PHP, RCE, جونیپر, Junos, Juniper Networks, Juniper, bug, آسیبپذیری, Remote Code Execution, Vulnerability, فایروال juniper, router, CVSS, دفاع سایبری, Cyber Security, حملات سایبری, روتر, فایروال, firewall, امنیت سایبری, Cyber Attacks, حمله سایبری, news