A Juniper Networks corrigiu quatro vulnerabilidades (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) no Junos OS que, se encadeadas, poderiam permitir que invasores conseguissem execução remota de código (RCE ) nos firewalls SRX e switches EX da empresa.
As vulnerabilidades corrigidas do Junos OS
Junos OS é um sistema operacional baseado em Linux e FreeBSD que roda em firewalls, switches de rede e outros dispositivos de segurança da Juniper Networks. O componente afetado – J-Web – é a interface gráfica do usuário (GUI) usada para gerenciar dispositivos que executam o Junos.
CVE-2023-36844 e CVE-2023-36845 são vulnerabilidades de modificação de variável externa PHP no J-Web da Juniper Networks Junos OS nas séries EX e SRX que podem permitir que um ator de ameaça não autenticado baseado em rede controle certas variáveis de ambiente importantes.
CVE-2023-36846 e CVE-2023-36847 denotam autenticação ausente para uma função crítica no Juniper Networks Junos OS nas séries EX e SRX que poderia permitir que um agente de ameaça não autenticado baseado em rede causasse impacto limitado à integridade do sistema de arquivos.
“Ao encadear a exploração dessas vulnerabilidades, um invasor não autenticado baseado em rede pode executar remotamente código nos dispositivos”, observou Juniper .
É por isso que as vulnerabilidades têm uma pontuação CVSS de 5,3 separadamente, mas quando combinadas tornam-se críticas (CVSS 9.8). Isso também significa que apenas uma vulnerabilidade precisa ser corrigida por plataforma para evitar a execução remota de código.
Essas vulnerabilidades foram descobertas por pesquisadores de segurança externos.
Atualizar ou mitigar
Vulnerabilidades em dispositivos de segurança e de rede são frequentemente exploradas por invasores para obter acesso inicial à rede de uma empresa alvo.
A empresa resolveu esses problemas de segurança lançando as seguintes versões do Junos OS:
- Série SRX – 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2 R1 e todas as versões subsequentes
- Série EX – 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2 R1 e todas as versões subsequentes
Recomenda-se que os usuários atualizem seus firewalls e switches da Juniper Networks o mais rápido possível. Alternativamente, eles podem mitigar o risco de exploração desativando o J-Web ou limitando o acesso apenas a hosts confiáveis.
FONTE: HELP NET SECURITY