Juniper Networks بهروزرسانیهایی را برای رفع آسیبپذیری حیاتی اجرای کد از راه دور (RCE) در فایروالهای سری SRX و سوئیچهای سری EX منتشر کرده است.
این موضوع که با عنوان CVE-2024-21591 دنبال میشود، در سیستم امتیازدهی CVSS دارای امتیاز ۸/۹ از ۱۰ است.
این شرکت در گزارشی گفت: “یک آسیبپذیری نوشتن خارج از محدوده در J-Web از Juniper Networks Junos OS SRX Series و EX Series به مهاجم مبتنی بر شبکه اجازه میدهد تا باعث انکار سرویس (DoS) یا اجرای کد از راه دور (RCE) شود و امتیازات روت دستگاه را دریافت کند.”
بخش اصلی تجهیزات شبکه که قرار است توسط شرکت Hewlett Packard (HPE) به قیمت ۱۴ میلیارد دلار خریداری شود، گفت که این مشکل به دلیل استفاده از یک عملکرد ناامن است که به یک بازیگر بد اجازه می دهد حافظه دلخواه را بازنویسی کند.
این نقص بر نسخههای زیر تأثیر میگذارد و در نسخههای ۲۰٫ ۲۰٫ R3-S9، ۲۱٫۲R3-S7، ۲۱٫۳R3-S5، ۲۱٫۴R3-S5، ۲۲٫۱R3-S4، ۲۲٫۲R3-S3، ۲۲٫۳R3-S2، ۲۲٫۴R2-S2، ۲۲٫۴R2-S2، ۲۲٫۴R3-S2، ۲۲٫۴R3-S2، ۲۲٫۴R3-S5، ۲۲٫۴R3-S4، ۲۳٫۴R1 و بالاتر رفع شده است.
- نسخههای سیستمعامل Junos زودتر از ۲۰٫۴R3-S9
- Junos OS 21.2 نسخههای زودتر از ۲۱٫۲R3-S7
- Junos OS 21.3 نسخههای زودتر از ۲۱٫۳R3-S5
- Junos OS 21.4 نسخههای زودتر از ۲۱٫۴R3-S5
- Junos OS 22.1 نسخههای زودتر از ۲۲٫۱R3-S4
- Junos OS 22.2 نسخههای زودتر از ۲۲٫۲R3-S3
- Junos OS 22.3 نسخههای زودتر از ۲۲٫۳R3-S2 و
- Junos OS 22.4 نسخههای زودتر از ۲۲٫۴R2-S2، ۲۲٫۴R3
بهعنوان راهحلهای موقت تا زمانی که این اصلاحها به کار گرفته شوند، این شرکت توصیه میکند که کاربران J-Web را غیرفعال کنند یا دسترسی را فقط به میزبانهای مورداعتماد محدود کنند.
همچنین توسط Juniper Networks یک اشکال با شدت بالا در Junos OS و Junos OS Evolved حل شده است (CVE-2024-21611، امتیاز ۵/۷ در مقیاس CVSS) که می تواند توسط یک مهاجم غیرقابل احراز هویت مبتنی بر شبکه برای ایجاد یک وضعیت DoS مورد استفاده قرار گیرد.
درحالیکه هیچ مدرکی مبنی بر بهرهبرداری از این آسیبپذیریها در سطح اینترنت وجود ندارد، کاستیهای امنیتی متعددی که فایروالهای SRX و سوئیچهای EX شرکت را تحتتأثیر قرار میدهند توسط عوامل تهدید مورد سوءاستفاده قرار گرفتند.
منابع
[۱] https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591?language=en_US
[۲] https://www.hpe.com/us/en/newsroom/press-release/2024/01/hpe-to-acquire-juniper-networks-to-accelerate-ai-driven-innovation.html
[۳] https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611?language=en_US
[۴] https://thehackernews.com/2023/11/cisa-sets-deadline-patch-juniper-junos.html
[۵] https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html
ثبت ديدگاه