شرکت سختافزار شبکه Juniper Networks یک بهروزرسانی امنیتی «خارج از چرخه» برای رفع چندین نقص در مؤلفه J-Web سیستمعامل Junos منتشر کرده است که میتواند برای دستیابی به اجرای کد از راه دور در نصبهای حساس ترکیب شود.
این چهار آسیبپذیری دارای رتبه CVSS تجمعی ۸/۹ هستند که آنها را از نظر شدت بحرانی میکند. آنها بر تمام نسخههای سیستمعامل Junos در سری SRX و EX تأثیر میگذارند.
این شرکت در گزارشی که در ۱۷ آگوست ۲۰۲۳ منتشر شد، گفت[۱]: «با بهرهبرداری زنجیرهای از این آسیبپذیریها، یک مهاجم مبتنی بر شبکه احراز هویت نشده ممکن است بتواند از راه دور کد را روی دستگاهها اجرا کند.»
رابط J-Web به کاربران اجازه میدهد تا دستگاههای Junos OS را پیکربندی، مدیریت و نظارت کنند. شرح مختصری از ایرادات به شرح زیر است:
- CVE-2023-36844 و CVE-2023-36845 (امتیازات ۳/۵ در مقیاس CVSS) – دو آسیبپذیری تغییر متغیر خارجی PHP در J-Web Juniper Networks Junos OS در سری EX و سری SRX به یک مهاجم غیرقانونی و مبتنی بر شبکه اجازه میدهد تا متغیرهای مهم محیط را کنترل کند.
- CVE-2023-36846 و CVE-2023-36847 (امتیازات ۳/۵ در مقیاس CVSS) – دو تأیید اعتبار ازدسترفته برای آسیبپذیریهای عملکرد حیاتی در Juniper Networks Junos OS در سری EX و سری SRX اجازه میدهد تا یک مهاجم بدون احراز هویت و مبتنی بر شبکه تأثیر محدودی روی یکپارچگی سیستم فایل ایجاد کند.
یک عامل تهدید میتواند یک درخواست طراحی شده دستکاری شده برای اصلاح برخی از متغیرهای محیط PHP یا آپلود فایلهای دلخواه از طریق J-Web sans هر گونه احراز هویت برای بهرهبرداری موفقیتآمیز از مسائل فوقالذکر را ارسال کند.
آسیبپذیریها در نسخههای زیر برطرف شده است:
سری EX – نسخههای سیستمعامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S4، ۲۲٫۱R3-S3، ۲۲٫۲R3-S1، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S2، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5 R3 و ۲۳٫۲R1
سری SRX – نسخههای سیستمعامل Junos 20.4R3-S8، ۲۱٫۲R3-S6، ۲۱٫۳R3-S5، ۲۱٫۴R3-S5، ۲۲٫۱R3-S3، ۲۲٫۲R3-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R2-S2، ۲۲٫۳R3-S2، ۲۲٫۲R3-S2، ۲۲٫۲R3-S5، ۲۲٫۳R3-S5، ۲۲٫۳R3-S5. R3 و ۲۳٫۲R1
به کاربران توصیه میشود برای کاهش تهدیدات احتمالی اجرای کد از راه دور، اصلاحات لازم را اعمال کنند. به عنوان یک راه حل، Juniper Networks پیشنهاد می کند که کاربران J-Web را غیرفعال کنند یا دسترسی را فقط به میزبان های قابل اعتماد محدود کنند.
بهره بردار اثبات ادعا منتشر شد.
کد اکسپلویت اثبات ادعا (PoC) برای چندین نقص امنیتی در فایروالهای Juniper SRX منتشر شده است[۲] که وقتی زنجیر میشوند، میتوانند به مهاجمان احراز هویت نشده اجازه اجرای کد از راه دور در دستگاههای وصلهنشده را بدهند.
PoC که توسط watchTowr منتشر شده است، CVE-2023-36846 و CVE-2023-36845 را برای آپلود یک فایل PHP حاوی کد مخرب ترکیب می کند و با تزریق متغیر محیطی PHPRC[3] برای اشاره به فایل پیکربندی به منظور بارگذاری اسکریپت PHP به دام افتاده، اجرای کد را انجام می دهد.
این شرکت گفت[۴]: «این یک زنجیره اشکال جالب است که از دو باگ استفاده میکند که بهصورت مجزا تقریباً بیفایده هستند و آنها را برای یک RCE غیرقابل تأییدِ world ending ترکیب میکند.»
منابع[۱] https://vulncheck.com/blog/openfire-cve-2023-32315
[۲] https://en.wikipedia.org/wiki/Openfire
[۳] https://nvd.nist.gov/vuln/detail/CVE-2023-32315
[۴] https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm
[۵] https://thehackernews.com/2023/08/thousands-of-unpatched-openfire-xmpp.html
ثبت ديدگاه