Las nuevas fallas del sistema operativo Juniper Junos exponen a los dispositivos

Iniciado por Dragora, Agosto 19, 2023, 05:45:41 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


La compañía de hardware de redes Juniper Networks ha lanzado una actualización de seguridad "fuera de ciclo" para abordar múltiples fallas en el componente J-Web de Junos OS que podrían combinarse para lograr la ejecución remota de código en instalaciones susceptibles.

Las cuatro vulnerabilidades tienen una calificación CVSS acumulada de 9.8, lo que las hace críticas en gravedad. Afectan a todas las versiones de Junos OS en SRX y EX Series.

"Al encadenar la explotación de estas vulnerabilidades, un atacante no autenticado basado en la red puede ejecutar código de forma remota en los dispositivos", dijo la compañía en un aviso publicado el 17 de agosto de 2023.

La interfaz J-Web permite a los usuarios configurar, administrar y monitorear dispositivos Junos OS. Una breve descripción de los defectos es la siguiente:

  • CVE-2023-36844 y CVE-2023-36845 (puntuaciones CVSS: 5,3) - Dos vulnerabilidades de modificación de variables externas PHP en J-Web de Juniper Networks Junos OS en EX Series y SRX Series permite a un atacante no autenticado basado en red controlar ciertas variables de entorno importantes.
  • CVE-2023-36846 y CVE-2023-36847 (puntuaciones CVSS: 5,3): dos autenticaciones faltantes para vulnerabilidades de funciones críticas en Juniper Networks Junos OS en las series EX y SRX permiten que un atacante no autenticado basado en la red cause un impacto limitado en la integridad del sistema de archivos.

Un actor de amenazas podría enviar una solicitud especialmente diseñada para modificar ciertas variables de entorno PHP o cargar archivos arbitrarios a través de J-Web sin ninguna autenticación para explotar con éxito los problemas antes mencionados.

Las vulnerabilidades se han solucionado en las siguientes versiones:

  • Serie EX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1
  • Serie SRX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1

Se recomienda a los usuarios que apliquen las correcciones necesarias para mitigar las posibles amenazas de ejecución remota de código. Como solución alternativa, Juniper Networks sugiere que los usuarios deshabiliten J-Web o limiten el acceso solo a hosts de confianza.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta