朱尼珀Junos os中的严重缺陷会影响企业网络设备
多个高严重性安全缺陷已被披露影响瞻博网络设备,其中一些可以被利用来实现代码执行。
其中最主要的是根据八边形网络研究员Paulos Yibelo的研究,在Junos OS的J – Web组件中存在一个远程预认证的PHP归档文件反序列化漏洞( CVE – 2022 – 22241 , CVSS评分: 8.1)。
Yibelo在与《黑客新闻》分享的一份报告中说:”这个漏洞可以被未经验证的远程攻击者利用,使远程phar文件被反序列化,导致任意文件写入,从而导致远程代码执行( RCE )。
还确定了其他五个问题,它们分别是:
CVE- 2022- 22242 ( CVSS评分: 6.1) -在错误页面( ‘ error.php ‘)上预验证的反射XSS,允许远程对手虹吸Junos OS管理会话,并与需要身份验证的其他缺陷连锁。
CVE-2022-22243 ( CVSS评分: 4.3)和CVE – 2022-22244 ( CVSS评分: 5.3分) -两个XPATH注入漏洞被远程认证攻击者利用来窃取和操纵Junos OS管理员会话
CVE- 2022- 22245 ( CVSS评分: 4.3) -一个路径遍历漏洞,该漏洞允许经过远程身份验证的攻击者将PHP文件上传到任意位置,其方式类似于最近公开的RARlab UnRAR漏洞( CVE – 2022 – 30333),并且
CVE-2022-22246 ( CVSS评分: 7.5分) -一个本地文件包含漏洞,可被武器化以运行不可信的PHP代码。
Yibelo指出,这个[ CVE – 2022 – 22246]允许攻击者包含存储在服务器上的任何PHP文件。如果此漏洞与文件上传漏洞一起被利用,则可能导致远程代码执行。”
建议瞻博网络防火墙、路由器和交换机的用户应用最新的适用于Junos OS的软件补丁来缓解上述威胁。
瞻博网络在2022年10月12日发布的一份公告中指出:”其中一个或多个问题可能导致未经授权的本地文件访问、跨站点脚本攻击、路径注入和遍历或本地文件包含”。
这些问题在Junos OS版本19.1 R3 – S9、19.2 R3 – S6、19.3 R3 – S7、19.4 R3 – S9、20.1 R3 – S5、20.2 R3 – S5、20.3 R3 – S5、20.4 R3 – S4、21.1 R3 – S2、21.3 R3、21.4 R3、22.1 R2、22.2 R1及更高版本中得到了解决。