کشف جدید نقص‌های شدید در سیستم عامل Juniper Junos

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir high severity flaws in juniper junos os
چندین نقص امنیتی با شدت بالا در دستگاه‌های Juniper Networks فاش شده‌اند که برخی از آنها می‌توانند برای اجرای کد مورد سواستفاده قرار گیرند.

به گفته پائولوس ییبلو، محقق شبکه Octagon، مهم‌ترین آنها آسیب‌پذیری از راه دور از پیش احراز هویت شده PHP deserialization فایل آرشیو (CVE-2022-22241، امتیاز CVSS :8.1) در کامپوننت J-Web سیستم عامل Junos است.

ییبلو در گزارشی که با خبرگزاری‌ها به اشتراک گذاشته شده، گفت : «این آسیب‌پذیری می‌تواند توسط یک مهاجم راه دور تایید نشده مورد سواستفاده قرار گیرد تا فایل‌های phar راه دور را سریال‌زدایی کند، که منجر به نوشتن فایل دلخواه می‌شود که نتیجتا به اجرای کد از راه دور (RCE) منتج می‌گردد. »

همچنین پنج موضوع دیگر شناسایی شده است که به شرح زیر ذکر شده است :

باگ CVE-2022-22242 (امتیاز CVSS : 6.1) - یک XSS منعکس شده از پیش تایید شده در صفحه خطا ("error. php") که به مهاجم راه دور اجازه می‌دهد تا session ادمین Junos OS را حذف کند و با نقص‌های دیگری که نیاز به احراز هویت دارند، پیوند و ارتباط برقرار کند.

باگ CVE-2022-22243 (امتیاز CVSS : 4.3) و CVE-2022-٢٢٢٤٤  (امتیاز CVSS : 5.3) - دو نقص تزریق XPATH که توسط یک مهاجم تایید شده از راه دور برای سرقت و دستکاری session ادمین سیستم عامل Junos مورد سواستفاده قرار می‌گیرد.

باگ CVE-2022-22245 (امتیاز CVSS : 4.3) - یک نقص در پیمایش مسیر که می‌تواند به مهاجم احراز هویت از راه دور اجازه دهد فایل‌های PHP را در هر مکان دلخواه، به روشی مشابه نقص RARlab UnRAR که اخیرا فاش شده است (CVE-2022- 30333)، آپلود کند.

باگ CVE-2022-22246 (امتیاز CVSS : 7.5) - یک آسیب‌پذیری درج فایل محلی که می‌تواند برای اجرای کد‌های PHP نا‌معتبر تجهیز و استفاده شود.

ییبلو خاطرنشان کرد : "این نقص [CVE-2022-22246] به مهاجم این امکان را می‌دهد که هر فایل PHP ذخیره شده در سرور را در حمله خود دخیل کند. اگر این آسیب‌پذیری در کنار آسیب‌پذیری آپلود فایل مورد سواستفاده قرار گیرد، می‌تواند منجر به اجرای کد از راه دور شود».

به‌کاربران فایروال‌ها، روتر‌ها و سوئیچ‌های Juniper Networks توصیه می‌شود که جدید‌ترین پچ نرم‌افزاری موجود برای Junos OS را برای کاهش تهدیدات فوق‌الذکر اعمال کنند.

مجموعه Juniper Networks در توصیه امنیتی که در ۱۲ اکتبر 2022 منتشر شد، اعلام کرد : «یک یا چند مورد از این مشکلات می‌تواند منجر به‌دسترسی غیرمجاز به فایل‌های محلی، حملات اسکریپت بین سایتی، تزریق مسیر و پیمایش آن، یا گنجاندن تزریق فایل‌های محلی شود».

این مشکلات در نسخه‌های Junos OS 19.1R3-S9، 19.2R3-S6، 19.3R3-S7، 19.4R3-S9، 20.1R3-S5، 20.2R3-S5، 20.3R3-S5، 20.3R3-S5، 20.3R3-S1. R3-S2، 21.3R3، 21.4R3، 22.1R2، 22.2R1، و بالاتر شناسایی و معرفی شده‌اند.

برچسب ها: Junos OS, Session Admin, XPATH Injection, RARlab UnRAR, CVE-2022-22246, CVE-2022-22245, CVE-2022-22243, CVE-2022-22242, J-Web, CVE-2022-22241, PHP deserialization, Juniper Junos, اجرای کد از راه دور, Juniper's Junos OS, Switch, سوییچ, PHP, RCE, جونیپر, Junos, Juniper Networks, Juniper, bug, آسیب‌پذیری, Remote Code Execution, Vulnerability, فایروال juniper, router, CVSS, دفاع سایبری, Cyber Security, حملات سایبری, روتر, فایروال, firewall, امنیت سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ