查看原文
其他

Juniper Junos OS 高危漏洞影响企业网络设备

Ravie Lakshmanan 代码卫士 2022-11-01

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


Juniper Networks设备中存在多个高危漏洞,其中一些可用于实现代码执行。

Octagon Networks公司的研究员 Paulos Yibelo指出,其中最主要的漏洞是位于 Junos OS J-Web 组件中的远程预认证PHP文档文件反序列化漏洞(CVE-2022-22241,CVSS评分8.1)。

Yibelo 在报告中提到,“未认证远程攻击者可利用该漏洞使远程phar文件反序列化,从而导致任意文件写,进而造成远程代码执行后果。”

另外还存在五个其它漏洞,如下:

  • CVE-2022-22242(CVSS评分6.1):它是位于出错页面 (“error.php”) 上的预认证反射型XSS漏洞,可导致远程攻击者嗅探 Junos OS 管理员会话并与其它要求认证的缺陷组合利用。

  • CVE-2022-22243(CVSS评分4.3)和CVE-2022-22244(CVSS评分5.3):远程认证攻击者可利用两个XPATH 注入缺陷,窃取并操纵Junos OS 管理员会话。

  • CVE-2022-22245(CVSS评分4.3):该路径遍历漏洞可导致远程未认证攻击者将PHP文件上传到任何任意位置,其攻击方法类似于最近披露的RARlab UnRAR缺陷 (CVE-2022-30333) 的方法,以及

  • CVE-2022-22246(CVSS评分7.5):该本地文件包含漏洞可用于运行未认证的PHP代码。

Yibelo 提到,“该漏洞 (CVE-2022-22246)可使攻击者包含存储在服务器上的任意PHP文件。如组合利用该漏洞和文件上传漏洞,则可导致远程代码执行后果。”

建议Juniper Networks 防火墙、路由器和路由器用户应用 Junos OS 的最新软件补丁,缓解这些威胁。Jniper Networks 公司在2022年10月12日的安全公告中提到,“其中一个或多个问题可导致越权本地文件访问、跨站点脚本攻击、路径注入和遍历或本地文件包含等后果。”

这些漏洞已在如下Junos OS 版本中修复:19.1R3-S9、19.2R3-S6、19.3R3-S7、19.4R3-S9、20.1R3-S5、20.2R3-S5、20.3R3-S5、20.4R3-S4、21.1R3-S2、21.3R3、21.4R3、22.1R2、22.2R1及后续版本。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
Juniper Networks修复200多个第三方组件漏洞
严重漏洞可导致 Juniper 设备遭劫持或破坏
Juniper Networks 修复开源操作系统 Junos OS 等中的多个严重漏洞
Juniper 修复 Junos OS 中的多个严重漏洞
Juniper发布关于路由器和交换机的安全警报



原文链接

https://thehackernews.com/2022/10/high-severity-flaws-in-juniper-junos-os.html


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存