Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

В брандмауэрах Juniper SRX обнаружили уязвимости, позволяющий удаленно выполнить код без авторизации

30/08/23

juniper-networks-sign

Угроза касается устройств, работающих на необновленной операционной системе JunOS.

Juniper Networks раскрыла информацию о четырех дефектах средней степени серьезности в коммутаторах серии EX и брандмауэрах SRX две недели назад. Для устранения проблем уже выпустили патчи.

Уязвимости были найдены в интерфейсе J-Web, написанном на языке PHP. Администраторы используют его для управления и конфигурации устройств Juniper в своих сетях. Этот интерфейс стал уязвимым из-за недочетов в процессах аутентификации и взаимодействия с файловой системой.

Компания указала, что «с помощью специфического запроса, не требующего аутентификации, злоумышленник может загрузить произвольные файлы через J-Web. Это приводит к потере целостности определенной части файловой системы. Затем уязвимости можно скомбинировать друг с другом».

Исследователи из лаборатории watchTowr Labs разработали и опубликовали эксплойт, который объединяет две ключевые уязвимости: отсутствие аутентификации для критической функции (CVE-2023-36846) и ошибку в модификации внешней переменной PHP (CVE-2023-36845). Также была опубликована техническая статья, в которой подробно описывается анализ проблем и процесс разработки эксплойта.

Пока что данных о реальных атаках, использующих эти дефекты, нет. Однако watchTowr Labs предполагает, что злоумышленники могут взломать необновленные устройства Juniper в скором времени. «Учитывая простоту эксплуатации и привилегированное положение устройств JunOS в сети, это будет неудивительно», — предупредили исследователи.

Администраторам рекомендуют как можно скорее установить патчи или обновить JunOS до последней версии. В качестве альтернативных мер можно отключить доступ к интерфейсу J-Web.

В июне CISA выпустило первую в этом году обязательную операционную директиву. Согласно распоряжению, американские федеральные агентства должны обеспечить безопасность оборудования Juniper в течение двух недель после обнаружения уязвимостей. Под прицелом могут оказаться подключенные к интернету или неправильно настроенные устройства.

Темы:УгрозыКоммутаторыCISAJuniper NetworkswatchTowr Labs
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...