IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری جهانی هزاران دستگاه Juniper در برابر نقص RCE

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir thousands of juniper devices vulnerable to unauthenticated rce flaw 1
تخمین‌زده می‌شود که 12000 فایروال و سوئیچ EX Juniper SRX در برابر نقص اجرای کد از راه دور (Remote Code Execution) بدون فایل آسیب‌پذیر هستند که مهاجمان می‌توانند بدون احراز هویت از آن سواستفاده کنند.

در ماه آگوست، Juniper تعداد زیادی آسیب‌پذیری «دستکاری در نوع محیط PHP» (CVE-2023-36844/CVE-2023-36845) و «احراز هویت نامشخص برای فانکشن بحرانی» (CVE-2023-36846/CVE-2023-36847) که دارای درجه شدت «متوسط» 5.3 بود را افشا کرد.

با‌این‌حال، هنگامی که این آسیب‌پذیری‌ها به هم متصل و با یکدیگر همگام شوند، با امتیاز 9.8 به یک نقص حیاتی در اجرای کد از راه دور تبدیل می‌شوند.

در گزارش فنی بعدی، WatchTowr Labs یک PoC منتشر کرد که نقص‌های CVE-2023-36845 و CVE-2023-36846 را به هم متصل نمود و به محققان این امکان را داد تا با آپلود دو فایل در یک دستگاه آسیب‌پذیر، کد را از راه دور اجرا کنند.

امروز، محقق آسیب‌پذیری مجموعه VulnCheck با نام جیکوب بینز، PoC یک اکسپلویت دیگر را منتشر کرد که فقط از CVE-2023-36845 استفاده می‌کند، و نیاز به آپلود فایل‌ها را دور می‌زند و در‌عین‌حال امکان اجرای کد از راه دور را فراهم می‌آورد.

به‌عنوان بخشی از گزارش بینز، محقق یک اسکنر رایگان را در GitHub به اشتراک گذاشت تا به شناسایی موارد آسیب‌پذیر کمک کند و که در پی آن هزاران دستگاه آسیب‌پذیر متصل به اینترنت نشان داده شدند.

گزارش VulnCheck توضیح می‌دهد: "در این بلاگ نشان دادیم که چگونه CVE-2023-36845، یک آسیب‌پذیری که توسط Juniper با شدت «متوسط» پرچم‌گذاری شده است، می‌تواند برای اجرای کد دلخواه از راه دور بدون احراز هویت استفاده شود".

این گزارش افزود: "ما یک اکسپلویت چند مرحله‌ای (اما بسیار قوی) را به یک اکسپلویت تبدیل کرده‌ایم که می‌تواند با استفاده از یک دستور curl نوشته شود؛ و اینطور که به نظر می‌رسد، بر روی سیستم‌های قدیمی بیشتری تاثیر می‌گذارد".

تاثیر مشکل امنیتی شناسایی‌شده گسترده‌تر و بسیار شدید‌تر از آن چیزی است که رتبه‌بندی CVSS «متوسط» آن نشان می‌دهد، و ادمین‌ها باید فورا برای اصلاح این وضعیت اقدام کنند.

اکسپلویت جدید
‌جیکوب بینز می‌گوید که یک فایروال قدیمی Juniper SRX210 را برای آزمایش اکسپلویت خریداری کرده است، اما متوجه شده است که دستگاه او عملکرد do_fileUpload () مورد نیاز برای آپلود فایل‌ها در دستگاه را ندارد.

این امر به طور موثر زنجیره اکسپلویت watchTowr را شکست و باعث شد این محقق ببیند آیا راه دیگری برای اجرای کد از راه دور وجود دارد یا خیر.

بینز دریافت که شما می‌توانید با دستکاری متغیر‌های محیطی، نیاز به آپلود دو فایل را در سرور‌های مورد نظر دور بزنید.

وب سرور Appweb فایروال Juniper درخواست‌های HTTP کاربر را از طریق stdin هنگام اجرای یک اسکریپت CGI پردازش می‌کند.

با بهره‌برداری از این آسیب‌پذیری، مهاجمان می‌توانند سیستم را فریب دهند تا یک شبه "file"/dev/fd/0 را شناسایی کند و با تنظیم متغیر محیطی PHPRC و درخواست HTTP، می‌توانند داده‌های حساس را نمایش دهند.

سپس، VulnCheck از ویژگی‌های «auto_prepend_file» و «allow_url_include» PHP برای اجرای کد‌های دلخواه PHP از طریق پروتکل data:// بدون آپلود هیچ فایلی استفاده کرد.

با این اوصاف، رتبه شدت CVE-2023-36845، که 5.4 است، به دلیل توانایی آن در دستیابی به اجرای کد از راه دور بدون هیچ نقص دیگری، اکنون باید مجددا ارزیابی شود و به رده بحرانی بسیار بالاتری برسد.

takian.ir thousands of juniper devices vulnerable to unauthenticated rce flaw 2
تاثیر و ریسک
‌آسیب‌پذیری CVE-2023-36845 بر نسخه‌های زیر از Junos OS در سری EX و سری SRX تاثیر می‌گذارد:

• همه نسخه‌های قبل از 20.4R3-S8
• نسخه21.1 و 21.1R1 و نسخه‌های بعدی
• نسخه 21.2 نسخه قبل از 21.2R3-S6
• نسخه 21.3 قبل از 21.3R3-S5
• نسخه 21.4، نسخه قبل از 21.4R3-S5
• نسخه‌های 22.1 قبل از 22.1R3-S3
• نسخه 22.2 قبل از 22.2R3-S2
• نسخه‌های 22.3 قبل از 22.3R2-S2، 22.3R3
• نسخه 22.4، نسخه قبل از 22.4R2-S1، 22.4R3

این شرکت تامین‌کننده، بروزرسانی‌های امنیتی را منتشر کرد که آسیب‌پذیری را در 17 آگوست 2023 برطرف می‌کرد. با‌این‌حال، با توجه به رتبه‌بندی شدت پایین این نقص، هشداری برای کاربران آسیب‌دیده منتشر نشد، زیرا بسیاری از آنها ممکن است اعمال آن را به تعویق بی‌اندازند.

اسکن شبکه VulnCheck نشان داد که 14951 دستگاه Juniper متصل به اینترنت، از این اینترفیس بهره می‌برند. بینز از حجم نمونه 3000 دستگاه دریافت که، 79 درصد آنها در برابر این نقص RCE آسیب‌پذیر هستند.

takian.ir thousands of juniper devices vulnerable to unauthenticated rce flaw 3
‌اگر این درصد برای همه دستگاه‌های در معرض خطر اعمال شود، به 11800 دستگاه جونیپر آسیب‌پذیر متصل اینترنت خواهیم رسید، که از این عدد، بخشی نیز شامل کشور ایران می‌شود.

در‌نهایت، این گزارش اشاره می‌کند که Shadowserver و GreyNoise، مهاجمانی هستند که در حال بررسی اندپوینت‌های سیستم‌عامل Junos هستند؛ که مشخصا نشان می‌دهد که هکر‌ها در حال بررسی فرصت برای استفاده از CVE-2023-36845 در حملات خود هستند.

بنابراین، ادمین‌های Juniper باید این بروزرسانی‌ها را در اسرع وقت اعمال کنند، زیرا می‌توان از آنها برای دسترسی اولیه به شبکه‌های سازمانی استفاده کرد.

برچسب ها: GreyNoise, Shadowserver, Juniper SRX210, EX Juniper SRX, CVE-2023-36846, CVE-2023-36847, CVE-2023-36844, CVE-2023-36845, Junos OS, Exploit, اجرای کد از راه دور, Switch, جونیپر نتورکز, RCE, جونیپر, Junos, Juniper Networks, Juniper, اکسپلویت‌, آسیب‌پذیری, Remote Code Execution, Vulnerability, سوئیچ, Cyber Security, جاسوسی سایبری, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل