این آسیبپذیریها که با نامهای CVE-2024-21619 و CVE-2024-21620 ردیابی میشوند، ریشه در مؤلفه J-Web دارند و همه نسخههای Junos OS را تحتتأثیر قرار میدهند. دو نقص دیگر، CVE-2023-36846 و CVE-2023-36851، قبلاً توسط این شرکت در آگوست ۲۰۲۳ افشا شده بود[۲].
- CVE-2024-21619 (امتیاز ۳/۵ در مقیاس CVSS) – یک آسیبپذیری احراز هویت گمشده که میتواند منجر به قرار گرفتن در معرض اطلاعات پیکربندی حساس شود.
- CVE-2024-21620 (امتیاز ۸/۸ در مقیاس CVSS) – یک آسیبپذیری برنامهنویسی متقابل (XSS) که میتواند به اجرای دستورات دلخواه با مجوزهای هدف با استفاده از یک درخواست طراحیشده خاص منجر شود.
شرکت امنیت سایبری WatchTowr Labs با کشف و گزارش این مسائل اعتبار دارد[۳]. این دو آسیبپذیری در نسخههای زیر برطرف شدهاند:
- CVE-2024-21619 – 4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 و همه نسخههای بعدی
- CVE-2024-21620 – 4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 و همه نسخههای بعدی
بهعنوان یک راهحل موقت تا زمانی که اصلاحات به کار گرفته شوند، این شرکت توصیه میکند که کاربران J-Web را غیرفعال کنند یا دسترسی به هاستهای مورداعتماد را محدود کنند.
شایانذکر است که هر دو CVE-2023-36846 و CVE-2023-36851 در نوامبر ۲۰۲۳ توسط آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) بر اساس شواهدی از بهرهبرداری فعال به کاتالوگ آسیبپذیریهای شناخته شده (KEV) اضافه شدند[۴].
اوایل ماه ژانویه ۲۰۲۴، Juniper Networks همچنین اصلاحاتی را ارسال کرد که حاوی یک آسیبپذیری حیاتی در همان محصولات باشد ([۵]CVE-2024-21591، امتیاز ۸/۹ در مقیاس CVSS) که میتواند مهاجم را قادر به ایجاد انکار سرویس (DoS) یا اجرای کد از راه دور کند و امتیازات ریشه دستگاه را دریافت کنید.
منابع
[۱] https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US
[۲] https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
[۳] https://labs.watchtowr.com/the-second-wednesday-of-the-first-month-of-every-quarter-juniper-0day-revisited
[۴] https://thehackernews.com/2023/11/cisa-sets-deadline-patch-juniper-junos.html
[۵] https://apa.aut.ac.ir/?p=10199
[۶] https://thehackernews.com/2024/01/juniper-networks-releases-urgent-junos.html
ثبت ديدگاه