خانه » باگ بحرانی RCE در فایروال‌های سری SRX و سوئیچ‌های EX جونیپر

باگ بحرانی RCE در فایروال‌های سری SRX و سوئیچ‌های EX جونیپر

توسط Vulnerbyte
150 بازدید
آسیب پذیری در جونیپر

شرکت جونیپر (Juniper Networks) دهم ژانویه ۲۰۲۴ به‌ روزرسانی‌های امنیتی را جهت رفع آسیب ‌پذیری بحرانی اجرای کد از راه دور (RCE) در فایروال‌های سری SRX  و سوئیچ‌های سری EX منتشر کرد. این نقص امنیتی مهم که در اینترفیس‌های پیکربندی J-Web دستگاه‌ها وجود دارد و با شناسه CVE-2024-21591 دنبال می‌گردد، می‌تواند توسط عوامل تهدید احرازهویت نشده برای دریافت سطح دسترسی Root یا حملات انکار سرویس (DoS) علیه دستگاه‌‌های دارای آسیب پذیری مورد سوء استفاده قرار گیرد.

شرکت Juniper  (جونیپر) در توصیه امنیتی خود اعلام کرد که این آسیب ‌پذیری به دلیل استفاده از یک عملکرد نااَمن می‌باشد که به مهاجم اجازه می‌دهد حافظه دلخواه را بازنویسی کند و تاکنون هیچ مدرکی دال بر سوء استفاده از این آسیب پذیری مشاهده نشده است.

لیست کامل نسخه‌‌های آسیب ‌پذیر سیستم ‌عامل Junos که تحت تأثیر باگ سری SRX و سری EX J-Web قرار دارند به شرح زیر می‌باشد:

  • نسخه‌های سیستم عامل Junos پیش از 20.4R3-S9
  • Junos OS 21.2 نسخه‌های پیش از R3-S7 21.2
  • Junos OS 21.3 نسخه‌های پیش از R3-S5 21.3
  • Junos OS 21.4 نسخه‌های پیش از R3-S5 21.4
  • Junos OS 22.1 نسخه‌های پیش از R3-S4 22.1
  • Junos OS 22.2 نسخه‌های پیش از R3-S3 22.1
  • Junos OS 22.3 نسخه‌های پیش از R3-S2 22.1
  • Junos OS 22.4 نسخه‌های پیش از 22.4R2-S2، 22.4R3

 

این باگ در سری‌های 20.4R3-S9، 21.2R3-S7، 21.3R3-S5، 21.4R3-S5، 22.1R3-S4، 22.2R3-S3، 22.4R2-S2، 22.4R2-S2، 22.4R3، 23.2R1-S1، 23.2R2، 23.4R1 سیستم عامل Junos و تمام نسخه‌های آتی برطرف شده است.

مدیران شبکه می‌بایست فوراً به‌ روزرسانی‌‌های امنیتی را دریافت و نصب نمایند و یا رابط J-Web را جهت حذف بُردار حمله غیرفعال کنند. راه‌ حل موقت دیگر این است که تا زمانی که اصلاحات و به روزرسانی‌ها پیاده سازی شوند، دسترسی J-Web را فقط به میزبان‌های شبکه مورد اطمینان محدود کرد.

اینترفیس‌های J-Web بیش از ۸,۲۰۰ دستگاه Juniper بر اساس داده‌‌های شرکت خصوصی Shadowserver، متصل به اینترنت و در دسترس قرار دارند که اغلب آنها متعلق به کره جنوبی هستند ( البته Shodan بیش از ۹ هزار دستگاه را ردیابی کرده است).

 

آسیب پذیری RCE در جونیپر
دستگاه‌های Juniper دارای رابط‌های J-Web متصل به اینترنت (Shodan)

CISA در ماه نوامبر نسبت به یک اکسپلویت RCE  جونیپر که مورد استفاده قرار گرفته بود، هشدار داد که با چهار باگ CVE-2023-36844، CVE-2023-36845، CVE-2023-36846 و CVE-2023-36847 مرتبط می‌باشد و تحت تأثیر فایروال‌های SRX و سوئیچ‌های EX این شرکت قرار گرفتند.

ShadowServer اولین تلاش‌‌های بهره ‌برداری را در بیست و پنجم آگوست شناسایی کرد، چندین ماه بعد از این شناسایی و یک هفته پس از انتشار اصلاحات جونیپر، به محض اینکه آزمایشگاه WatchTowr یک اکسپلویت اثبات مفهوم (PoC) را منتشر کرد، آسیب پذیری‌ها به اطلاع همگان رسیدند.

شرکت اطلاعاتی آسیب ‌پذیری VulnCheck، هزاران دستگاه Juniper را در ماه سپتامبر یافت که همچنان در برابر حملات با استفاده از این زنجیره اکسپلویت، آسیب ‌پذیر می‌باشند. CISA در هفدهم نوامبر این چهار باگ را به کاتالوگ آسیب پذیری‌های شناخته شده خود افزود و آنها را به عنوان “بردارهای حمله مکرر برای عوامل سایبری مخرب” با “خطرات قابل توجه برای شرکت فدرال” برچسب گذاری کرد.

آژانس امنیت سایبری ایالات متحده اولین دستورالعمل اجرایی الزام آور (BOD) سال ۲۰۲۳ را در ژوئن گذشته منتشر نمود و از آژانس‌های فدرال درخواست کرد تا تجهیزات شبکه‌های متصل به اینترنت و دارای پیکربندی نادرست (مانند فایروال‌ها و سوئیچ‌های جونیپر) را ظرف یک بازه زمانی دو هفته‌ای پس از کشف، ایمن سازند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید