¡Céntrese en la seguridad del código fuente y recopile la información más reciente en el país y en el extranjero!
Compilar: Guardia de código
La empresa de hardware de redes Juniper Networks lanzó una actualización de seguridad "fuera de ciclo" que corrige múltiples vulnerabilidades en el componente J-Web de Junos OS. Un atacante podría aprovechar estas vulnerabilidades en combinación para lograr la ejecución remota de código en dispositivos vulnerables.
Las cuatro vulnerabilidades tienen una puntuación CVSS de 9,8 y están clasificadas como críticas y afectan a todas las versiones de Junos OS en secuencias SRX y EX.
El 17 de agosto de 2023, Juniper declaró que "al explotar estas vulnerabilidades en combinación, un atacante de red no autenticado podría ejecutar código de forma remota en el dispositivo". La interfaz J-Web permite a los usuarios configurar, administrar y monitorear dispositivos Junos OS. Estas vulnerabilidades se describen brevemente a continuación:
CVE-2023-36844 y CVE-2023-36845 (puntuación CVSS 5.3) son dos vulnerabilidades de modificación de variables externas de PHP ubicadas en J-Web que permiten a atacantes de red no autenticados controlar ciertas variables de entorno importantes.
CVE-2023-36846 y CVE-2023-36847 (puntaje CVSS 5.3) son dos vulnerabilidades de falta de autenticación en funciones críticas ubicadas en Jniper Networks Junos OS que podrían permitir que un atacante de red no autenticado tenga un impacto limitado en la integridad del sistema de archivos.
Las amenazas pueden enviar solicitudes especialmente diseñadas, modificar ciertas variables de entorno PHP o cargar archivos arbitrarios a través de J-Web, explotando con éxito los problemas anteriores.
Estos errores se han solucionado en las siguientes versiones:
Serie EX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4 R3 y 23.2R1.
Serie SRX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4 R3 y 23.2R1.
Se recomienda a los usuarios que apliquen las correcciones necesarias para mitigar posibles amenazas de ejecución remota de código. Juniper Networks recomienda que los usuarios deshabiliten J-Web o permitan el acceso solo a hosts confiables como medida de mitigación.
Dirección de prueba de Code Guard: https://codesafe.qianxin.com
Dirección de prueba de guardia de código abierto: https://oss.qianxin.com
Lectura recomendada
Juniper corrige múltiples vulnerabilidades críticas en Junos OS
La vulnerabilidad de alta gravedad de Juniper Junos OS afecta a los dispositivos de red empresarial
Enlace original
https://thehackernews.com/2023/08/new-juniper-junos-os-flaws-expose.html
Imagen del título: Licencia Pixabay
Este artículo fue compilado por Qi Anxin y no representa las opiniones de Qi Anxin. Indique "Reimpreso de Qi Anxin Code Guard https://codesafe.qianxin.com".
Guardia de código Qi Anxin (código seguro)
La primera línea de productos nacionales centrada en la seguridad del desarrollo de software.
Si te sientes bien, simplemente haz clic en "Buscar" o "Me gusta"~