شناسایی چند آسیب‌پذیری در سیستم عامل Junos

کمیته رکن چهارم – نقص‌های جدید Juniper Junos OS دستگاه‌ها را در معرض حملات از راه دور قرار داده است.

شرکت سخت‌افزار شبکه Juniper Networks یک به‌روزرسانی امنیتی را برای رفع چندین نقص در مؤلفه J-Web سیستم‌عامل Junos منتشر کرده است که می‌تواند برای دستیابی به اجرای کد از راه دور با نصب‌های حساس ترکیب شود.

چهار آسیب‌پذیری اعلام شده دارای امتیاز CVSS تجمعی ۹٫۸ هستند که شدت آن‌ها را بحرانی کرده است، این آسیب‌پذیری‌ها بر تمام نسخه‌های سیستم عامل Junos در سری SRX و EX تأثیر می‌گذارند. در مشاوره‌ای منتشر شده از این شرکت در ۱۷ آگوست ۲۰۲۳، آمده است: «با بهره‌برداری زنجیره‌ای از این آسیب‌پذیری‌ها، یک مهاجم مبتنی بر شبکه احرازهویت‌نشده ممکن است بتواند از راه دور کد را روی دستگاه‌ها اجرا کند.»

رابط J-Web به کاربران اجازه می‌دهد تا دستگاه‌های Junos OS را پیکربندی، مدیریت و نظارت کنند. شرح مختصری از ایرادات Juniper Junos OS به صورت زیر است:

  •  CVE-2023-36844 و CVE-2023-36845 (امتیازات CVSS: 5.3): دو آسیب‌پذیری تغییر متغیر خارجی PHP در J-Web Juniper Networks Junos OS در سری EX و سری SRX که به یک مهاجم غیرقانونی و مبتنی بر شبکه اجازه می‌دهد تا متغیرهای مهم محیط را کنترل کند.
  • CVE-2023-36846 و CVE-2023-36847 (امتیازات CVSS: 5.3): دو مورد فقدان احراز هویت برای آسیب‌پذیری‌های بحرانی در Juniper Networks Junos OS در سری EX و سری SRX اجازه می‌دهد تا یک مهاجم بدون احراز هویت و مبتنی بر شبکه تأثیر محدودی بر روی یکپارچگی سیستم فایل ایجاد کند.

یک عامل تهدید می‌تواند یک درخواست طراحی‌شده ویژه برای تغییر برخی از متغیرهای محیط PHP یا آپلود فایل‌های دلخواه از طریق J-Web بدون هرگونه احراز هویت ارسال کند تا با موفقیت از آسیب‌پذیری‌های یادشده سوءاستفاده کند.

آسیب‌پذیری‌ها در نسخه‌های زیر برطرف شده است:

  •  سری EX: نسخه‌های سیستم عامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S4، ۲۲٫۱R3-S3، ۲۲٫۲R3-S1، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5 R3 و ۲۳٫۲R1
    • سری SRX: نسخه‌های سیستم عامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S5، ۲۲٫۱R3-S3، ۲۲٫۲R3-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۲R3-S2، ۲۲٫۲R3-S5، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5. R3 و ۲۳٫۲R1

به کاربران توصیه می‌شود برای کاهش تهدیدات احتمالی اجرای کد از راه دور، اصلاحات لازم را اعمال کنند. به عنوان یک راه حل، Juniper Networks پیشنهاد می‌شود که کاربران، J-Web را غیرفعال یا دسترسی را فقط به میزبان‌های قابل اعتماد محدود کنند.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.