JunosJuniper Networks به‌روزرسانی‌های خارج از باند را برای رفع نقص‌های شدید سری SRX و سری EX منتشر کرده است[۱] که می‌تواند توسط یک عامل تهدید برای در دست‌گرفتن کنترل سیستم‌های حساس مورد بهره‌برداری قرار گیرد.

این آسیب‌پذیری‌ها که با نام‌های CVE-2024-21619 و CVE-2024-21620 ردیابی می‌شوند، ریشه در مؤلفه J-Web دارند و همه نسخه‌های Junos OS را تحت‌تأثیر قرار می‌دهند. دو نقص دیگر، CVE-2023-36846 و CVE-2023-36851، قبلاً توسط این شرکت در آگوست ۲۰۲۳ افشا شده بود[۲].

  • CVE-2024-21619 (امتیاز ۳/۵ در مقیاس CVSS) – یک آسیب‌پذیری احراز هویت گمشده که می‌تواند منجر به قرار گرفتن در معرض اطلاعات پیکربندی حساس شود.
  • CVE-2024-21620 (امتیاز ۸/۸ در مقیاس CVSS) – یک آسیب‌پذیری برنامه‌نویسی متقابل (XSS) که می‌تواند به اجرای دستورات دلخواه با مجوزهای هدف با استفاده از یک درخواست طراحی‌شده خاص منجر شود.

شرکت امنیت سایبری WatchTowr Labs با کشف و گزارش این مسائل اعتبار دارد[۳]. این دو آسیب‌پذیری در نسخه‌های زیر برطرف شده‌اند:

  • CVE-2024-21619 – 4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 و همه نسخه‌های بعدی
  • CVE-2024-21620 – 4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 و همه نسخه‌های بعدی

به‌عنوان یک راه‌حل موقت تا زمانی که اصلاحات به کار گرفته شوند، این شرکت توصیه می‌کند که کاربران J-Web را غیرفعال کنند یا دسترسی به هاست‌های مورداعتماد را محدود کنند.

شایان‌ذکر است که هر دو CVE-2023-36846 و CVE-2023-36851 در نوامبر ۲۰۲۳ توسط آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) بر اساس شواهدی از بهره‌برداری فعال به کاتالوگ آسیب‌پذیری‌های شناخته شده (KEV) اضافه شدند[۴].

اوایل ماه ژانویه ۲۰۲۴، Juniper Networks همچنین اصلاحاتی را ارسال کرد که حاوی یک آسیب‌پذیری حیاتی در همان محصولات باشد ([۵]CVE-2024-21591، امتیاز ۸/۹ در مقیاس CVSS) که می‌تواند مهاجم را قادر به ایجاد انکار سرویس (DoS) یا اجرای کد از راه دور کند و امتیازات ریشه دستگاه را دریافت کنید.

 

منابع

[۱] https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US

[۲] https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US

[۳] https://labs.watchtowr.com/the-second-wednesday-of-the-first-month-of-every-quarter-juniper-0day-revisited

[۴] https://thehackernews.com/2023/11/cisa-sets-deadline-patch-juniper-junos.html

[۵] https://apa.aut.ac.ir/?p=10199

[۶] https://thehackernews.com/2024/01/juniper-networks-releases-urgent-junos.html