Juniper Junos OS 高危漏洞影响企业网络设备
编译:代码卫士
Juniper Networks设备中存在多个高危漏洞,其中一些可用于实现代码执行。
Octagon Networks公司的研究员 Paulos Yibelo指出,其中最主要的漏洞是位于 Junos OS J-Web 组件中的远程预认证PHP文档文件反序列化漏洞(CVE-2022-22241,CVSS评分8.1)。
Yibelo 在报告中提到,“未认证远程攻击者可利用该漏洞使远程phar文件反序列化,从而导致任意文件写,进而造成远程代码执行后果。”
另外还存在五个其它漏洞,如下:
CVE-2022-22242(CVSS评分6.1):它是位于出错页面 (“error.php”) 上的预认证反射型XSS漏洞,可导致远程攻击者嗅探 Junos OS 管理员会话并与其它要求认证的缺陷组合利用。
CVE-2022-22243(CVSS评分4.3)和CVE-2022-22244(CVSS评分5.3):远程认证攻击者可利用两个XPATH 注入缺陷,窃取并操纵Junos OS 管理员会话。
CVE-2022-22245(CVSS评分4.3):该路径遍历漏洞可导致远程未认证攻击者将PHP文件上传到任何任意位置,其攻击方法类似于最近披露的RARlab UnRAR缺陷 (CVE-2022-30333) 的方法,以及
CVE-2022-22246(CVSS评分7.5):该本地文件包含漏洞可用于运行未认证的PHP代码。
Yibelo 提到,“该漏洞 (CVE-2022-22246)可使攻击者包含存储在服务器上的任意PHP文件。如组合利用该漏洞和文件上传漏洞,则可导致远程代码执行后果。”
建议Juniper Networks 防火墙、路由器和路由器用户应用 Junos OS 的最新软件补丁,缓解这些威胁。Jniper Networks 公司在2022年10月12日的安全公告中提到,“其中一个或多个问题可导致越权本地文件访问、跨站点脚本攻击、路径注入和遍历或本地文件包含等后果。”
这些漏洞已在如下Junos OS 版本中修复:19.1R3-S9、19.2R3-S6、19.3R3-S7、19.4R3-S9、20.1R3-S5、20.2R3-S5、20.3R3-S5、20.4R3-S4、21.1R3-S2、21.3R3、21.4R3、22.1R2、22.2R1及后续版本。
严重漏洞可导致 Juniper 设备遭劫持或破坏
Juniper Networks 修复开源操作系统 Junos OS 等中的多个严重漏洞
Juniper 修复 Junos OS 中的多个严重漏洞
Juniper发布关于路由器和交换机的安全警报
https://thehackernews.com/2022/10/high-severity-flaws-in-juniper-junos-os.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。