Το Exploit κυκλοφόρησε για σφάλματα του τείχους προστασίας Juniper που επιτρέπουν επιθέσεις RCE

Ο κώδικας εκμετάλλευσης απόδειξης της ιδέας έχει δημοσιοποιηθεί για ευπάθειες στα τείχη προστασίας Juniper SRX, τα οποία, όταν συνδέονται με αλυσίδα, μπορούν να επιτρέψουν σε μη επιβεβαιωμένους εισβολείς να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα στο JunOS της Juniper σε μη επιδιορθωμένες συσκευές.

Η Juniper αποκάλυψε τέσσερα σφάλματα μέσης σοβαρότητας στους διακόπτες EX και τα τείχη προστασίας SRX και κυκλοφόρησε ενημερώσεις κώδικα ασφαλείας πριν από δύο εβδομάδες.

Τα ελαττώματα ασφαλείας εντοπίστηκαν στη διεπαφή J-Web που βασίζεται σε PHP, την οποία μπορούν να χρησιμοποιήσουν οι διαχειριστές για τη διαχείριση και τη διαμόρφωση συσκευών Juniper στα δίκτυά τους.

“Με ένα συγκεκριμένο αίτημα που δεν απαιτεί έλεγχο ταυτότητας, ένας εισβολέας μπορεί να ανεβάσει αυθαίρετα αρχεία μέσω του J-Web, οδηγώντας σε απώλεια ακεραιότητας για ένα συγκεκριμένο τμήμα του συστήματος αρχείων, το οποίο μπορεί να επιτρέψει τη σύνδεση σε άλλα τρωτά σημεία”, η εταιρεία

είπε

.

“Με την αλυσιδωτή εκμετάλλευση αυτών των τρωτών σημείων, ένας εισβολέας χωρίς έλεγχο ταυτότητας, βασισμένος σε δίκτυο μπορεί να είναι σε θέση να εκτελέσει εξ αποστάσεως κώδικα στις συσκευές.”

Οι ερευνητές ασφαλείας της watchTowr Labs ανέπτυξαν και κυκλοφόρησαν έκτοτε ένα

proof-of-concept (PoC) εκμετάλλευση

που αλυσιδώνει τα ελαττώματα του τείχους προστασίας SRX, λείπει έλεγχος ταυτότητας για ευπάθεια κρίσιμης λειτουργίας (CVE-2023-36846) και σφάλμα τροποποίησης εξωτερικής μεταβλητής PHP (CVE-2023-36845).

Δημοσίευσαν επίσης α

τεχνική βαθιά κατάδυση

περιγράφοντας την ανάλυση τρωτότητας και τη διαδικασία ανάπτυξης PoC.

Όπως αποκάλυψαν, το ελάττωμα μεταφόρτωσης προ-έλεγχο CVE-2023-36846 επιτρέπει τη μη εξουσιοδοτημένη μεταφόρτωση ενός αρχείου PHP σε έναν περιορισμένο κατάλογο χρησιμοποιώντας τυχαία ονόματα. Ένα αρχείο διαμόρφωσης PHP μεταφορτώνεται επίσης για να φορτώσει το πρώτο αρχείο μέσω του auto_prepend_file στο δεύτερο βήμα.

Ο χειρισμός μεταβλητών περιβάλλοντος που ζητούνται από το HTTP, όπως η PHPRC, με την εκμετάλλευση του σφάλματος CVE-2023-36845, βοηθά στη φόρτωση του αρχείου διαμόρφωσης, ενεργοποιώντας την εκτέλεση του αρχείου PHP που μεταφορτώθηκε στο πρώτο βήμα.

Πιθανές είναι οι εισερχόμενες επιθέσεις τείχους προστασίας Juniper

Ενώ η Juniper δεν έχει παράσχει πληροφορίες σχετικά με την ενεργή εκμετάλλευση των ελαττωμάτων ασφαλείας στη φύση, η WatchTowr Labs αναμένει ότι οι εισβολείς θα αρχίσουν σύντομα να στοχεύουν συσκευές Juniper που δεν έχουν επιδιορθωθεί σε επιθέσεις ευρείας κλίμακας.

Οι διαχειριστές καλούνται να εφαρμόσουν τις ενημερώσεις κώδικα του Juniper ή να αναβαθμίσουν το JunOS στην πιο πρόσφατη έκδοση ή, τουλάχιστον, να εφαρμόσουν τα μέτρα μετριασμού που προτείνει ο προμηθευτής το συντομότερο δυνατό.

«Δεδομένης της απλότητας της εκμετάλλευσης και της προνομιακής θέσης που κατέχουν οι συσκευές JunOS σε ένα δίκτυο, δεν θα εκπλαγούμε να δούμε μεγάλης κλίμακας εκμετάλλευση», προειδοποίησαν οι ερευνητές.

“Προτρέπονται όσοι εκτελούν μια επηρεασμένη συσκευή να ενημερώσουν σε μια ενημερωμένη έκδοση το συντομότερο δυνατό ή/και να απενεργοποιήσουν την πρόσβαση στη διεπαφή J-Web εάν είναι δυνατόν.”

Τον Ιούνιο, η

εξέδωσε τη φετινή πρώτη δεσμευτική επιχειρησιακή οδηγία (BOD) που διέταξε τις ομοσπονδιακές

των

να εξασφαλίσουν τον εκτεθειμένο ή εσφαλμένα διαμορφωμένο εξοπλισμό δικτύωσης, όπως το τείχος προστασίας της Juniper και τις συσκευές μετ

ς εντός δύο εβδομάδων από την ανακάλυψη.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.