Dot of Moon
VIP Members
-
17/10/2022
-
0
-
8 bài viết
Các sản phẩm của Juniper bị phát hiện tồn tại nhiều lỗ hổng
Nhiều lỗ có mức độ nghiêm trọng cao đã được tiết lộ, ảnh hưởng đến mạng kết nối của các thiết bị hệ điều hành Juniper, một vài lỗi trong số đó có thể bị khai thác để thực thi mã.
Theo nhà nghiên cứu Paulos Yibelo của Octagon Networks, đứng đầu là lỗ hổng giải mã tệp lưu trữ PHP được xác thực trước từ xa (CVE-2022-22241, điểm CVSS: 8.1) trong thành phần J-Web của hệ điều hànhJunos.
"Lỗ hổng này có thể bị kẻ tấn công từ xa chưa được xác thực khai thác để lấy các tệp phar từ xa được deserialized, dẫn đến việc ghi tệp tùy ý, dẫn đến thực thi mã từ xa (RCE)", Yibelo cho biết.
Cũng được xác định là năm vấn đề khác, được liệt kê như sau:
Người dùng firewall, bộ định tuyến và thiết bị chuyển mạch của Juniper Networks được khuyến nghị áp dụng bản vá phần mềm mới nhất hiện có cho Junos OS để giảm thiểu các mối đe dọa nói trên.
Juniper Networks tiết lộ trong một thông báo đưa ra vào ngày 12 tháng 10 năm 2022 : “Một hoặc nhiều vấn đề này có thể dẫn đến truy cập tệp cục bộ trái phép, tấn công tập lệnh trên nhiều trang web, chèn đường dẫn và truyền tải hoặc bao gồm tệp cục bộ.
Các vấn đề đã được giải quyết trong các phiên bản Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 và mới hơn.
Theo nhà nghiên cứu Paulos Yibelo của Octagon Networks, đứng đầu là lỗ hổng giải mã tệp lưu trữ PHP được xác thực trước từ xa (CVE-2022-22241, điểm CVSS: 8.1) trong thành phần J-Web của hệ điều hànhJunos.
"Lỗ hổng này có thể bị kẻ tấn công từ xa chưa được xác thực khai thác để lấy các tệp phar từ xa được deserialized, dẫn đến việc ghi tệp tùy ý, dẫn đến thực thi mã từ xa (RCE)", Yibelo cho biết.
Cũng được xác định là năm vấn đề khác, được liệt kê như sau:
- CVE-2022-22242 (Điểm CVSS: 6,1) - liên kết “xử lý xác thực trước” XSS trên trang lỗi ("error.php"), cho phép ng lạ điều khiển từ xa đánh cắp phiên quản trị Junos OS và ràng buộc với các lỗi khác yêu cầu xác thực.
- CVE-2022-22243 (điểm CVSS: 4,3) & CVE-2022-22244 (điểm CVSS: 5,3) - Hai lỗ hổng tiêm nhiễm XPATH được kẻ tấn công xác thực từ xa khai thác để ăn cắp và thao túng các phiên quản trị hệ điều hành Junos.
- CVE-2022-22245 (điểm CVSS: 4,3) - Một lỗ hổng truyền qua đường dẫn có thể cho phép kẻ tấn công được xác thực từ xa và tải các tệp PHP lên bất kỳ vị trí tùy ý nào, theo cách tương tự như lỗ hổng RARlab UnRAR được tiết lộ gần đây (CVE-2022- 30333 )
- CVE-2022-22246 (Điểm CVSS: 7,5) - Một lỗ hổng bao gồm tệp cục bộ có thể là công cụ để chạy mã PHP không đáng tin cậy.
Người dùng firewall, bộ định tuyến và thiết bị chuyển mạch của Juniper Networks được khuyến nghị áp dụng bản vá phần mềm mới nhất hiện có cho Junos OS để giảm thiểu các mối đe dọa nói trên.
Juniper Networks tiết lộ trong một thông báo đưa ra vào ngày 12 tháng 10 năm 2022 : “Một hoặc nhiều vấn đề này có thể dẫn đến truy cập tệp cục bộ trái phép, tấn công tập lệnh trên nhiều trang web, chèn đường dẫn và truyền tải hoặc bao gồm tệp cục bộ.
Các vấn đề đã được giải quyết trong các phiên bản Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 và mới hơn.
Nguồn The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: