ΑρχικήsecurityΚυκλοφόρησε exploit για Juniper firewall bugs που επιτρέπουν επιθέσεις RCE

Κυκλοφόρησε exploit για Juniper firewall bugs που επιτρέπουν επιθέσεις RCE

Έχει δημοσιοποιηθεί proof-of-concept exploit κώδικας έναντι των ευπαθειών στα Juniper SRX firewalls, οι οποίες μπορούν να επιτρέψουν σε χάκερ να εκτελέσουν απομακρυσμένα κώδικα στο JunOS της Juniper σε unpatched συσκευές.

Δείτε επίσης: MalDoc in PDF: Απόκρυψη κακόβουλων Word αρχείων σε PDFs

Η Juniper αποκάλυψε τέσσερα προβλήματα με μέτρια σοβαρότητα στους EX switches και τα SRX firewalls και κυκλοφόρησε security patches πριν από δύο εβδομάδες.

Οι ευπάθειες ασφαλείας εντοπίστηκαν στο PHP-based J-Web interface, που οι διαχειριστές μπορούν να χρησιμοποιήσουν για τη διαχείριση και διαμόρφωση των συσκευών Juniper στα δίκτυά τους.

Οι ερευνητές ασφαλείας της watchTowr Labs ανέπτυξαν και κυκλοφόρησαν έκτοτε ένα proof-of-concept (PoC) exploit που συνδέει τα ελαττώματα του SRX firewall, έναν έλεγχο authentication που λείπει για ευπάθεια κρίσιμης λειτουργίας (CVE-2023-36846) και ένα σφάλμα τροποποίησης εξωτερικής μεταβλητής PHP (CVE- 2023-36845).

Επίσης, δημοσίευσαν μια τεχνική ανάλυση περιγράφοντας τη διαδικασία ανάλυσης ευπαθειών και ανάπτυξης PoC.

Όπως αποκάλυψαν, το ελάττωμα pre-authentication upload CVE-2023-36846 επιτρέπει τη μη εξουσιοδοτημένη μεταφόρτωση ενός αρχείου PHP σε έναν περιορισμένο κατάλογο χρησιμοποιώντας τυχαία ονόματα. Ένα αρχείο διαμόρφωσης PHP μεταφορτώνεται επίσης για να φορτώσει το πρώτο αρχείο μέσω του auto_prepend_file στο δεύτερο βήμα.

Δείτε επίσης: Η ομάδα hacking FIN8 επιτίθεται σε συστήματα Citrix NetScaler;

Ο χειρισμός μεταβλητών περιβάλλοντος που ζητούνται από το HTTP, όπως η PHPRC, με την εκμετάλλευση του σφάλματος CVE-2023-36845, βοηθά στη φόρτωση του αρχείου διαμόρφωσης, ενεργοποιώντας την εκτέλεση του αρχείου PHP που μεταφορτώθηκε στο πρώτο βήμα.

Παρόλο που η Juniper δεν έχει παράσχει πληροφορίες για ενεργό exploitation των ευπαθειών, οι ερευνητικοί του WatchTowr Labs αναμένουν ότι οι επιτιθέμενοι θα ξεκινήσουν σύντομα να επιτίθενται σε συσκευές της Juniper που δεν έχουν ενημερωθεί σε ευρείας κλίμακας επιθέσεις.

Οι διαχειριστές ενθαρρύνονται να εφαρμόσουν τις ενημερώσεις της Juniper ή να αναβαθμίσουν το JunOS στην τελευταία έκδοση ή, τουλάχιστον, να εφαρμόσουν τα μέτρα αντιμετώπισης που προτείνονται από τον προμηθευτή το συντομότερο δυνατόν.

Δείτε επίσης: Ισπανία: Phishing emails διανέμουν το LockBit Locker ransomware

Τον Ιούνιο, η CISA εξέδωσε την πρώτη binding operational directive (BOD) για το φετινό έτος, επιτάσσοντας στις ομοσπονδιακές υπηρεσίες των ΗΠΑ να ασφαλίσουν τον εξοπλισμό δικτύου που εκτίθεται στο Διαδίκτυο ή είναι misconfigured, όπως οι συσκευές firewall και switch της Juniper, εντός δύο εβδομάδων από την ανακάλυψη.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS