Araştırmacılar, Juniper Networks’ün SRX güvenlik duvarları ve EX switchleri etkileyen dört yeni yama ile ilgili daha fazla ayrıntı ve uzaktan kod çalıştırma (RCE) zafiyeti için istismar kodu (PoC) yayınladılar.
Junos OS Zafiyetleri
- CVE-2023-36846 and CVE-2023-36847 may allow a critical function (file upload via the J-Web UI, which is used for appliance configuration) to be exploited without previous authentication
- CVE-2023-36844 and CVE-2023-36845 may allow attackers to modify certain PHP environments variables by specifying the name of an uploaded file
Juniper, müşterilerinin zafiyet içeren Junos OS sürümlerini güncellemeleri veya J-Web UI’ye erişimi devre dışı bırakmaları veya sınırlamaları konusunda uyardı.
Durum Yakında Değişebilir:
WatchTowr Labs araştırmacıları Aliz Hammond ve Sonny, Junos OS kod tabanına derin bir dalış yaptıkları ve bu açıkları belirledikleri ve sömürdükleri hakkında bir yazı yayınladılar.
“CVE-2023-36846’yı kullanarak bir PHP dosyası yüklemek oldukça kolaydı, ancak çalıştırmak daha zordu. Verified Exec (aka veriexec) olarak bilinen, “Junos işletim sistemini (OS) yetkisiz yazılım ve cihazınızın bütünlüğünü tehlikeye atabilecek faaliyetlerden koruyan bir dosya imzalama ve doğrulama sistemidir” ifadesiyle geçici olarak engellendiler, ancak bu sistemi sistemde zaten bulunan ikili dosyaları kullanarak aşmayı başardılar.
PoC Yayınlandı
Son olarak Juniper güncellemelerim hızlı bir şekilde yapılmasını bir kez daha vurguladı.
Kaynak: helpnetsecurity.com