Categorie
Sicurezza Informatica

Nuove vulnerabilità nel Junos OS di Juniper. Reti esposte a rischi

Juniper Networks rilascia un aggiornamento di sicurezza “fuori ciclo” per affrontare gravi vulnerabilità nel componente J-Web di Junos OS.

La società di hardware di rete Juniper Networks ha pubblicato un aggiornamento di sicurezza “fuori ciclo” per affrontare diverse vulnerabilità nel componente J-Web di Junos OS. Questi difetti potrebbero essere combinati per ottenere l’esecuzione remota del codice su installazioni vulnerabili.

Dettagli delle vulnerabilità

Le quattro vulnerabilità hanno un punteggio CVSS cumulativo di 9.8, rendendole critiche per gravità. Questi difetti influenzano tutte le versioni di Junos OS su SRX ed EX Series. “Sfruttando queste vulnerabilità in sequenza, un aggressore non autenticato e basato sulla rete potrebbe essere in grado di eseguire codice in remoto sui dispositivi”, ha dichiarato la società in un avviso rilasciato il 17 agosto 2023.

L’interfaccia J-Web consente agli utenti di configurare, gestire e monitorare i dispositivi Junos OS. Una breve descrizione dei difetti è la seguente:

  • CVE-2023-36844 e CVE-2023-36845 (punteggi CVSS: 5.3): Due vulnerabilità di modifica di variabili esterne PHP in J-Web di Juniper Networks Junos OS su EX Series e SRX Series permettono a un aggressore non autenticato e basato sulla rete di controllare certe variabili d’ambiente importanti.
  • CVE-2023-36846 e CVE-2023-36847 (punteggi CVSS: 5.3): Due vulnerabilità di mancata autenticazione per funzioni critiche in Juniper Networks Junos OS su EX Series e SRX Series consentono a un aggressore non autenticato e basato sulla rete di avere un impatto limitato sull’integrità del file system.

Un attore minaccioso potrebbe inviare una richiesta appositamente elaborata per modificare certe variabili d’ambiente PHP o caricare file arbitrari tramite J-Web senza alcuna autenticazione per sfruttare con successo i problemi sopra menzionati.

Versioni corrette

Le vulnerabilità sono state affrontate nelle seguenti versioni:

EX Series: Junos OS versioni 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 e 23.2R1.

SRX Series: Junos OS versioni 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 e 23.2R1.

Si raccomanda agli utenti di applicare le correzioni necessarie per mitigare le potenziali minacce di esecuzione remota del codice. Come soluzione alternativa, Juniper Networks suggerisce agli utenti di disabilitare J-Web o di limitare l’accesso solo agli host di fiducia.

Exit mobile version