Juniper Networks 近日發布非週期性安全更新,修補 Junos OS 中 J-Web的多個漏洞,這些漏洞可以組合起來在易受影響的設備上執行遠端程式碼。
這四個漏洞的累積 CVSS 評級為 9.8,嚴重程度為「嚴重」。它們影響 SRX 和 EX 系列上所有版本的 Junos OS。
Juniper在 2023 年 8 月 17 日發布的公告中表示,藉由串聯利用這些漏洞,未經身份驗證的網路攻擊者可能能夠在設備上遠端執行程式碼。J-Web 界面允許用戶配置、管理和監控 Junos OS 設備。
四個漏洞的簡要描述為:
- CVE-2023-36844和CVE-2023-36845(CVSS 分數:5.3) - EX 和SRX 系列的Junos OS中的 J-Web兩個PHP 外部變數修改漏洞允許未經身份驗證的基於網路的攻擊者控制某些重要的環境變數。
- CVE-2023-36846和CVE-2023-36847(CVSS 分數:5.3) - EX和SRX 系列的Junos OS 中的兩個關鍵功能漏洞缺少身份驗證,允許未經身份驗證的網路攻擊者對檔案系統完整性造成有限度的影響。。
威脅行為者可以發送特製請求來修改某些 PHP 環境變數或透過 J-Web 上傳任意文件,無需任何身份驗證即可成功利用上述漏洞。
這些漏洞已在以下版本中得到解決 -
- EX 系列- Junos OS 版本 20.4R3-S8、21.2R3-S6、21.3R3-S5、21.4R3-S4、22.1R3-S3、22.2R3-S1、22.3R2-S2、22.3R3、22.4R2-S1、22.4 R3和23.2R1
- SRX 系列- Junos OS 版本 20.4R3-S8、21.2R3-S6、21.3R3-S5、21.4R3-S5、22.1R3-S3、22.2R3-S2、22.3R2-S2、22.3R3、22.4R2-S1、22.4 R3和23.2R1
建議用戶盡速更新降低潛在的遠端程式碼執行威脅。另外,Juniper提出另一種緩解方法,可禁用 J-Web 或僅限制對受信任主機的訪問。