Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Juniper ostrzega przed aktywną exploitacją krytycznej podatności RCE (Junos OS: SRX Series / EX Series)

14 listopada 2023, 08:56 | W biegu | komentarze 2
Tagi: , ,

Producent wprawdzie załatał luki, o których piszemy parę miesięcy temu, ale teraz przypomina że nie warto zwlekać z łatkami:

Firma Juniper SIRT jest świadoma faktu udanego exploitowania tych podatności. Klienci proszeni są o natychmiastową aktualizację.

Juniper SIRT is now aware of successful exploitation of these vulnerabilities.  Customers are urged to immediately upgrade.

W szczególności warto zwrócić uwagę na: CVE-2023-36845:

A PHP External Variable Modification vulnerability in J-Web of Juniper Networks Junos OS on EX Series and SRX Series allows an unauthenticated, network-based attacker to control an important environment variable. Using a crafted request which sets the variable PHPRC an attacker is able to modify the PHP execution environment allowing the injection und execution of code.

Jak wydać, wymagany jest dostęp sieciowy do panelu webowego urządzenia, nie jest za to wymagane posiadanie jakichkolwiek danych uwierzytelniających. Finalnie atakujący uzyskuje możliwość wykonania złośliwego kodu na urządzeniu.

Z mojej strony dodam, że exploicik na całość jest naprawdę prosty.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. MA

    Od wielu lat korzystam z Junipera i nigdy nie widziałem sensu włączania J-Weba. Ten interfejs działa strasznie wolno i nieresponsywnie, wielu ludzi którzy również korzystają z Junipera mają to wyłączone, także można przyjąć że jesteśmy krok do przodu ;)

    Odpowiedz
  2. Jq

    Przyłączam się. Najtrudniejsze kilka lat temu z certyfikatu Juniper był JWeb. Nigdy nie używałem z tego powodu co przedmowca :)

    Odpowiedz

Odpowiedz