Junosشرکت سخت‌افزار شبکه Juniper Networks یک به‌روزرسانی امنیتی «خارج از چرخه» برای رفع چندین نقص در مؤلفه J-Web سیستم‌عامل Junos منتشر کرده است که می‌تواند برای دستیابی به اجرای کد از راه دور در نصب‌های حساس ترکیب شود.

این چهار آسیب‌پذیری دارای رتبه CVSS تجمعی ۸/۹ هستند که آن‌ها را از نظر شدت بحرانی می‌کند. آنها بر تمام نسخه‌های سیستم‌عامل Junos در سری SRX و EX تأثیر می‌گذارند.

این شرکت در گزارشی که در ۱۷ آگوست ۲۰۲۳ منتشر شد، گفت[۱]: «با بهره‌برداری زنجیره‌ای از این آسیب‌پذیری‌ها، یک مهاجم مبتنی بر شبکه احراز هویت نشده ممکن است بتواند از راه دور کد را روی دستگاه‌ها اجرا کند.»

رابط J-Web به کاربران اجازه می‌دهد تا دستگاه‌های Junos OS را پیکربندی، مدیریت و نظارت کنند. شرح مختصری از ایرادات به شرح زیر است:

  • CVE-2023-36844 و CVE-2023-36845 (امتیازات ۳/۵ در مقیاس CVSS) – دو آسیب‌پذیری تغییر متغیر خارجی PHP در J-Web Juniper Networks Junos OS در سری EX و سری SRX به یک مهاجم غیرقانونی و مبتنی بر شبکه اجازه می‌دهد تا متغیرهای مهم محیط را کنترل کند.
  • CVE-2023-36846 و CVE-2023-36847 (امتیازات ۳/۵ در مقیاس CVSS) – دو تأیید اعتبار ازدست‌رفته برای آسیب‌پذیری‌های عملکرد حیاتی در Juniper Networks Junos OS در سری EX و سری SRX اجازه می‌دهد تا یک مهاجم بدون احراز هویت و مبتنی بر شبکه تأثیر محدودی روی یکپارچگی سیستم فایل ایجاد کند.

یک عامل تهدید می‌تواند یک درخواست طراحی شده دست‌کاری شده برای اصلاح برخی از متغیرهای محیط PHP یا آپلود فایل‌های دلخواه از طریق J-Web sans هر گونه احراز هویت برای بهره‌برداری موفقیت‌آمیز از مسائل فوق‌الذکر را ارسال کند.

آسیب‌پذیری‌ها در نسخه‌های زیر برطرف شده است:

سری EX – نسخه‌های سیستم‌عامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S4، ۲۲٫۱R3-S3، ۲۲٫۲R3-S1، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5 R3 و ۲۳٫۲R1

سری SRX – نسخه‌های سیستم‌عامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S5، ۲۲٫۱R3-S3، ۲۲٫۲R3-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۲R3-S2، ۲۲٫۲R3-S5، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5. R3 و ۲۳٫۲R1

به کاربران توصیه می‌شود برای کاهش تهدیدات احتمالی اجرای کد از راه دور، اصلاحات لازم را اعمال کنند. به عنوان یک راه حل، Juniper Networks پیشنهاد می کند که کاربران J-Web را غیرفعال کنند یا دسترسی را فقط به میزبان های قابل اعتماد محدود کنند.

بهره بردار اثبات ادعا منتشر شد.

کد اکسپلویت اثبات ادعا (PoC) برای چندین نقص امنیتی در فایروال‌های Juniper SRX منتشر شده است[۲] که وقتی زنجیر می‌شوند، می‌توانند به مهاجمان احراز هویت نشده اجازه اجرای کد از راه دور در دستگاه‌های وصله‌نشده را بدهند.

PoC که توسط watchTowr منتشر شده است، CVE-2023-36846 و CVE-2023-36845 را برای آپلود یک فایل PHP حاوی کد مخرب ترکیب می کند و با تزریق متغیر محیطی PHPRC[3] برای اشاره به فایل پیکربندی به منظور بارگذاری اسکریپت PHP به دام افتاده، اجرای کد را انجام می دهد.

این شرکت گفت[۴]: «این یک زنجیره اشکال جالب است که از دو باگ استفاده می‌کند که به‌صورت مجزا تقریباً بی‌فایده هستند و آنها را برای یک RCE غیرقابل تأییدِ world ending ترکیب می‌کند.»

  منابع

[۱] https://vulncheck.com/blog/openfire-cve-2023-32315

[۲] https://en.wikipedia.org/wiki/Openfire

[۳] https://nvd.nist.gov/vuln/detail/CVE-2023-32315

[۴] https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm

[۵] https://thehackernews.com/2023/08/thousands-of-unpatched-openfire-xmpp.html