کمیته رکن چهارم – نقصهای جدید Juniper Junos OS دستگاهها را در معرض حملات از راه دور قرار داده است.
شرکت سختافزار شبکه Juniper Networks یک بهروزرسانی امنیتی را برای رفع چندین نقص در مؤلفه J-Web سیستمعامل Junos منتشر کرده است که میتواند برای دستیابی به اجرای کد از راه دور با نصبهای حساس ترکیب شود.
چهار آسیبپذیری اعلام شده دارای امتیاز CVSS تجمعی ۹٫۸ هستند که شدت آنها را بحرانی کرده است، این آسیبپذیریها بر تمام نسخههای سیستم عامل Junos در سری SRX و EX تأثیر میگذارند. در مشاورهای منتشر شده از این شرکت در ۱۷ آگوست ۲۰۲۳، آمده است: «با بهرهبرداری زنجیرهای از این آسیبپذیریها، یک مهاجم مبتنی بر شبکه احرازهویتنشده ممکن است بتواند از راه دور کد را روی دستگاهها اجرا کند.»
رابط J-Web به کاربران اجازه میدهد تا دستگاههای Junos OS را پیکربندی، مدیریت و نظارت کنند. شرح مختصری از ایرادات Juniper Junos OS به صورت زیر است:
- CVE-2023-36844 و CVE-2023-36845 (امتیازات CVSS: 5.3): دو آسیبپذیری تغییر متغیر خارجی PHP در J-Web Juniper Networks Junos OS در سری EX و سری SRX که به یک مهاجم غیرقانونی و مبتنی بر شبکه اجازه میدهد تا متغیرهای مهم محیط را کنترل کند.
- CVE-2023-36846 و CVE-2023-36847 (امتیازات CVSS: 5.3): دو مورد فقدان احراز هویت برای آسیبپذیریهای بحرانی در Juniper Networks Junos OS در سری EX و سری SRX اجازه میدهد تا یک مهاجم بدون احراز هویت و مبتنی بر شبکه تأثیر محدودی بر روی یکپارچگی سیستم فایل ایجاد کند.
یک عامل تهدید میتواند یک درخواست طراحیشده ویژه برای تغییر برخی از متغیرهای محیط PHP یا آپلود فایلهای دلخواه از طریق J-Web بدون هرگونه احراز هویت ارسال کند تا با موفقیت از آسیبپذیریهای یادشده سوءاستفاده کند.
آسیبپذیریها در نسخههای زیر برطرف شده است:
- سری EX: نسخههای سیستم عامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S4، ۲۲٫۱R3-S3، ۲۲٫۲R3-S1، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5 R3 و ۲۳٫۲R1
• سری SRX: نسخههای سیستم عامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S5، ۲۲٫۱R3-S3، ۲۲٫۲R3-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۲R3-S2، ۲۲٫۲R3-S5، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5. R3 و ۲۳٫۲R1
به کاربران توصیه میشود برای کاهش تهدیدات احتمالی اجرای کد از راه دور، اصلاحات لازم را اعمال کنند. به عنوان یک راه حل، Juniper Networks پیشنهاد میشود که کاربران، J-Web را غیرفعال یا دسترسی را فقط به میزبانهای قابل اعتماد محدود کنند.
منبع : افتانا