Kritisk sårbarhet i Juniper Junos OS
Juniper publicerade den 12 oktober en säkerhetsuppdatering för att hantera sex sårbarheter i Junos OS. Det finns nu anledning att betrakta en av sårbarheterna som kritisk och ytterligare information har publicerats. [1,2]Sårbarheten CVE-2022-22241 har fått CVSS-klassningen 8,1 av Juniper, men 9,8 i NIST NVD.
Sårbarheten kan utnyttjas av en oautentiserad användare som kan återskapa PHP-arkiv från en dataström vilket gör det möjligt att skriva till godtyckliga filer och i förlängningen fjärrköra kod. Skillnaden i bedömningen beror på att Juniper ser attackkomplexiteten som hög då det är avancerat att återskapa objekten. Det är sannolikt en tidsfråga innan en metod för att återskapa objekten blir offentlig. [1,2,3]
Även sårbarheten CVE-2022-22246 har fått högre klassning i NIST NVD, 8,8 istället för 7,5, eftersom attackkomplexiteten bedöms som låg istället för hög. Sårbarheten kan göra det möjligt för en autentiserad användare med låg behörighet att fjärrköra kod. [2,3]
Påverkade produkter
Sårbarheterna påverkar följande versioner av Junos OS: [1]Alla versioner före 19.1R3-S9; 19.2 versioner före 19.2R3-S6;19.3 versioner före 19.3R3-S7;19.4 versioner före 19.4R3-S9;20.1 versioner före 20.1R3-S5;20.2 versioner före 20.2R3-S5;20.3 versioner före 20.3R3-S5;20.4 versioner före 20.4R3-S4;21.1 versioner före 21.1R3-S2;21.2 versioner före 21.2R3-S1;21.3 versioner före 21.3R3;21.4 versioner före 21.4R3;22.1 versioner före 22.1R2.
Rekommendationer
CERT-SE rekommenderar att uppdatera sårbara produkter så snart det är möjligt.
Källor
[1] https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web [2] https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/ [3] https://nvd.nist.gov/vuln/detail/CVE-2022-22241