Kritiska sårbarheter i Juniper Networks Junos OS
Juniper Networks rättar fyra sårbarheter (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) i Junos OS som tillsammans uppnår kritisk allvarlighetsgrad. Sårbarheterna finns i komponenten J-Web som tillåter användare att konfigurera, hantera och övervaka hårdvara i produktserierna SRX och EX som kör Junos OS. Två av sårbarheterna gör det möjligt att modifiera PHP-variabler genom specialutformade anrop medan de övriga två gör det möjligt att skriva filer till filsystemet. Genom att kedja samman de fyra sårbarheterna kan en angripare fjärrköra kod på sårbara system utan autentisering.
Uppdatering 2023-08-29
Watchtowr labs har publicerat proof-of-concept (PoC) för dessa fyra kritiska sårbarheter CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847 [2].
Påverkade produkter
Juniper Networks Junos OS på enheter i SRX-serien:
Alla versioner före 20.4R3-S8
21.2-versioner före 21.2R3-S6
21.3-versioner före 21.3R3-S5
21.4-versioner före 21.4R3-S5
22.1-versioner före 22.1R3-S3
22.2-versioner före 22.2R3-S2
22.3-versioner före 22.3R2-S2, 22.3R3
22.4-versioner före 22.4R2-S1, 22.4R3
Juniper Networks Junos OS på enheter i EX-serien:
Alla versioner före 20.4R3-S8
21.2-versioner före 21.2R3-S6
21.3-versioner före 21.3R3-S5
21.4-versioner före 21.4R3-S4
22.1-versioner före 22.1R3-S3
22.2-versioner före 22.2R3-S1
22.3-versioner före 22.3R2-S2, 22.3R3
22.4-versioner före 22.4R2-S1, 22.4R3
Rekommendationer
CERT-SE rekommenderar att snarast möjligt uppdatera sårbara produkter. I situationer där uppdatering inte är möjligt på kort sikt, föreslår Juniper Networks att J-Web inaktiveras eller att tillgång begränsas till pålitliga klienter.
Källor
[2] https://github.com/watchtowrlabs/juniper-rce_cve-2023-36844