¡Arreglo rapido! La falla de Juniper Junos OS deja a los dispositivos vulnerables

fc98bd4731e4de6824a1269c49929568.gif ¡Céntrese en la seguridad del código fuente y recopile la información más reciente en el país y en el extranjero!

Compilar: Guardia de código

La empresa de hardware de redes Juniper Networks lanzó una actualización de seguridad "fuera de ciclo" que corrige múltiples vulnerabilidades en el componente J-Web de Junos OS. Un atacante podría aprovechar estas vulnerabilidades en combinación para lograr la ejecución remota de código en dispositivos vulnerables.

063cf2a3f30fdc39a303157cb697620b.png

Las cuatro vulnerabilidades tienen una puntuación CVSS de 9,8 y están clasificadas como críticas y afectan a todas las versiones de Junos OS en secuencias SRX y EX.

El 17 de agosto de 2023, Juniper declaró que "al explotar estas vulnerabilidades en combinación, un atacante de red no autenticado podría ejecutar código de forma remota en el dispositivo". La interfaz J-Web permite a los usuarios configurar, administrar y monitorear dispositivos Junos OS. Estas vulnerabilidades se describen brevemente a continuación:

  • CVE-2023-36844 y CVE-2023-36845 (puntuación CVSS 5.3) son dos vulnerabilidades de modificación de variables externas de PHP ubicadas en J-Web que permiten a atacantes de red no autenticados controlar ciertas variables de entorno importantes.

  • CVE-2023-36846 y CVE-2023-36847 (puntaje CVSS 5.3) son dos vulnerabilidades de falta de autenticación en funciones críticas ubicadas en Jniper Networks Junos OS que podrían permitir que un atacante de red no autenticado tenga un impacto limitado en la integridad del sistema de archivos.

Las amenazas pueden enviar solicitudes especialmente diseñadas, modificar ciertas variables de entorno PHP o cargar archivos arbitrarios a través de J-Web, explotando con éxito los problemas anteriores.

Estos errores se han solucionado en las siguientes versiones:

  • Serie EX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4 R3 y 23.2R1.

  • Serie SRX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4 R3 y 23.2R1.

Se recomienda a los usuarios que apliquen las correcciones necesarias para mitigar posibles amenazas de ejecución remota de código. Juniper Networks recomienda que los usuarios deshabiliten J-Web o permitan el acceso solo a hosts confiables como medida de mitigación.

Dirección de prueba de Code Guard: https://codesafe.qianxin.com

Dirección de prueba de guardia de código abierto: https://oss.qianxin.com


Lectura recomendada

Versión de lectura en línea: Texto completo del "Informe de análisis de seguridad de la cadena de suministro de software de China 2023"

Qi Anxin publicó el "Informe de análisis de seguridad de la cadena de suministro de software de China 2023" Es necesario acelerar la gobernanza sistemática de la seguridad de la cadena de suministro de software de código abierto

Qi Anxin fue seleccionado como fabricante representativo del "Panorama de pruebas de seguridad de aplicaciones estáticas" global

Qi Anxin fue seleccionado como fabricante representativo en el "Panorama de análisis de componentes de software" global

Juniper Networks corrige múltiples vulnerabilidades críticas en el sistema operativo de código abierto Junos OS y más

Juniper corrige múltiples vulnerabilidades críticas en Junos OS

La vulnerabilidad de alta gravedad de Juniper Junos OS afecta a los dispositivos de red empresarial

Enlace original

https://thehackernews.com/2023/08/new-juniper-junos-os-flaws-expose.html

Imagen del título: Licencia Pixabay

Este artículo fue compilado por Qi Anxin y no representa las opiniones de Qi Anxin. Indique "Reimpreso de Qi Anxin Code Guard https://codesafe.qianxin.com".

308a06ad7a1d221be6fe0527c372f1ed.jpeg

d6bf8eeed759b85d17f40382a046c739.jpeg

Guardia de código Qi Anxin (código seguro)

La primera línea de productos nacionales centrada en la seguridad del desarrollo de software.

   09d6eff80770a8cb8ac6211ebc7f8b72.gif Si te sientes bien, simplemente haz clic en "Buscar" o "Me gusta"~

Supongo que te gusta

Origin blog.csdn.net/smellycat000/article/details/132419388
Recomendado
Clasificación