JuniperJuniper Networks به‌روزرسانی‌هایی را برای رفع آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) در فایروال‌های سری SRX و سوئیچ‌های سری EX منتشر کرده است.

این موضوع که با عنوان CVE-2024-21591 دنبال می‌شود، در سیستم امتیازدهی CVSS دارای امتیاز ۸/۹ از ۱۰ است.

این شرکت در گزارشی گفت: “یک آسیب‌پذیری نوشتن خارج از محدوده در J-Web از Juniper Networks Junos OS SRX Series و EX Series به مهاجم مبتنی بر شبکه اجازه می‌دهد تا باعث انکار سرویس (DoS) یا اجرای کد از راه دور (RCE) شود و امتیازات روت دستگاه را دریافت کند.”

بخش اصلی تجهیزات شبکه که قرار است توسط شرکت Hewlett Packard (HPE) به قیمت ۱۴ میلیارد دلار خریداری شود، گفت که این مشکل به دلیل استفاده از یک عملکرد ناامن است که به یک بازیگر بد اجازه می دهد حافظه دلخواه را بازنویسی کند.

این نقص بر نسخه‌های زیر تأثیر می‌گذارد و در نسخه‌های ۲۰٫ ۲۰٫ R3-S9، ۲۱٫۲R3-S7، ۲۱٫۳R3-S5، ۲۱٫۴R3-S5، ۲۲٫۱R3-S4، ۲۲٫۲R3-S3، ۲۲٫۳R3-S2، ۲۲٫۴R2-S2، ۲۲٫۴R2-S2، ۲۲٫۴R3-S2، ۲۲٫۴R3-S2، ۲۲٫۴R3-S5، ۲۲٫۴R3-S4، ۲۳٫۴R1 و بالاتر رفع شده است.

  • نسخه‌های سیستم‌عامل Junos زودتر از ۲۰٫۴R3-S9
  • Junos OS 21.2 نسخه‌های زودتر از ۲۱٫۲R3-S7
  • Junos OS 21.3 نسخه‌های زودتر از ۲۱٫۳R3-S5
  • Junos OS 21.4 نسخه‌های زودتر از ۲۱٫۴R3-S5
  • Junos OS 22.1 نسخه‌های زودتر از ۲۲٫۱R3-S4
  • Junos OS 22.2 نسخه‌های زودتر از ۲۲٫۲R3-S3
  • Junos OS 22.3 نسخه‌های زودتر از ۲۲٫۳R3-S2 و
  • Junos OS 22.4 نسخه‌های زودتر از ۲۲٫۴R2-S2، ۲۲٫۴R3

به‌عنوان راه‌حل‌های موقت تا زمانی که این اصلاح‌ها به کار گرفته شوند، این شرکت توصیه می‌کند که کاربران J-Web را غیرفعال کنند یا دسترسی را فقط به میزبان‌های مورداعتماد محدود کنند.

همچنین توسط Juniper Networks یک اشکال با شدت بالا در Junos OS و Junos OS Evolved حل شده است (CVE-2024-21611، امتیاز ۵/۷ در مقیاس CVSS) که می تواند توسط یک مهاجم غیرقابل احراز هویت مبتنی بر شبکه برای ایجاد یک وضعیت DoS مورد استفاده قرار گیرد.

درحالی‌که هیچ مدرکی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها در سطح اینترنت وجود ندارد، کاستی‌های امنیتی متعددی که فایروال‌های SRX و سوئیچ‌های EX شرکت را تحت‌تأثیر قرار می‌دهند توسط عوامل تهدید مورد سوءاستفاده قرار گرفتند.

  منابع

[۱] https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591?language=en_US

[۲] https://www.hpe.com/us/en/newsroom/press-release/2024/01/hpe-to-acquire-juniper-networks-to-accelerate-ai-driven-innovation.html

[۳] https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611?language=en_US

[۴] https://thehackernews.com/2023/11/cisa-sets-deadline-patch-juniper-junos.html

[۵] https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html