کد QR مطلبدریافت صفحه با کد QR

شناسایی چند آسیب‌پذیری در سیستم عامل Junos

پویا صالحی

thehackernews , 13 شهريور 1402 ساعت 15:02

نقص‌های جدید Juniper Junos OS دستگاه‌ها را در معرض حملات از راه دور قرار داده است.


نقص‌های جدید Juniper Junos OS دستگاه‌ها را در معرض حملات از راه دور قرار داده است.
 
به گزارش افتانا، شرکت سخت‌افزار شبکه Juniper Networks یک به‌روزرسانی امنیتی  را برای رفع چندین نقص در مؤلفه J-Web سیستم‌عامل Junos منتشر کرده است که می‌تواند برای دستیابی به اجرای کد از راه دور با نصب‌های حساس ترکیب شود.
 
چهار آسیب‌پذیری اعلام شده دارای امتیاز CVSS تجمعی 9.8 هستند که شدت آن‌ها را بحرانی کرده است، این آسیب‌پذیری‌ها بر تمام نسخه‌های سیستم عامل Junos در سری SRX و EX تأثیر می‌گذارند. در مشاوره‌ای منتشر شده از این شرکت در 17 آگوست 2023، آمده است: «با بهره‌برداری زنجیره‌ای از این آسیب‌پذیری‌ها، یک مهاجم مبتنی بر شبکه احرازهویت‌نشده ممکن است بتواند از راه دور کد را روی دستگاه‌ها اجرا کند.»
 
رابط J-Web به کاربران اجازه می‌دهد تا دستگاه‌های Junos OS را پیکربندی، مدیریت و نظارت کنند. شرح مختصری از ایرادات Juniper Junos OS  به صورت زیر است:
•    CVE-2023-36844 و CVE-2023-36845 (امتیازات CVSS: 5.3): دو آسیب‌پذیری تغییر متغیر خارجی PHP در J-Web Juniper Networks Junos OS در سری EX و سری SRX که به یک مهاجم غیرقانونی و مبتنی بر شبکه اجازه می‌دهد تا متغیرهای مهم محیط را کنترل کند.
 
•    CVE-2023-36846 و CVE-2023-36847 (امتیازات CVSS: 5.3): دو مورد فقدان احراز هویت برای آسیب‌پذیری‌های بحرانی در Juniper Networks Junos OS در سری EX و سری SRX اجازه می‌دهد تا یک مهاجم بدون احراز هویت و مبتنی بر شبکه تأثیر محدودی بر روی یکپارچگی سیستم فایل ایجاد کند.
 
یک عامل تهدید می‌تواند یک درخواست طراحی‌شده ویژه برای تغییر برخی از متغیرهای محیط PHP یا آپلود فایل‌های دلخواه از طریق J-Web بدون هرگونه احراز هویت ارسال کند تا با موفقیت از آسیب‌پذیری‌های یادشده سوءاستفاده کند.
 
آسیب‌پذیری‌ها در نسخه‌های زیر برطرف شده است:
•    سری EX: نسخه‌های سیستم عامل Junos 20.4R3-S8، 21.2R3-S6، 21.3R3-S5، 21.4R3-S4، 22.1R3-S3، 22.2R3-S1، 22.3R2-S2، 22.3R2-S2، 22.3R3-S2، 22.3R3-S2، 22.3R3-S5، 22.3R3-S5 R3 و 23.2R1
•    سری SRX: نسخه‌های سیستم عامل Junos 20.4R3-S8، 21.2R3-S6، 21.3R3-S5، 21.4R3-S5، 22.1R3-S3، 22.2R3-S2، 22.3R2-S2، 22.3R2-S2، 22.3R2-S2، 22.3R3-S2، 22.2R3-S2، 22.2R3-S5، 22.3R3-S5، 22.3R3-S5. R3 و 23.2R1
 
به کاربران توصیه می‌شود برای کاهش تهدیدات احتمالی اجرای کد از راه دور، اصلاحات لازم را اعمال کنند. به عنوان یک راه حل، Juniper Networks پیشنهاد می‌شود که کاربران، J-Web را غیرفعال یا دسترسی را فقط به میزبان‌های قابل اعتماد محدود کنند.
 
 
 


کد مطلب: 21329

آدرس مطلب :
https://www.aftana.ir/news/21329/شناسایی-چند-آسیب-پذیری-سیستم-عامل-junos

افتانا
  https://www.aftana.ir