Las fallas de alta gravedad en Juniper Junos OS afectan los dispositivos de redes empresariales


Se han revelado múltiples fallas de seguridad de alta gravedad que afectan a los dispositivos de Juniper Networks, algunas de las cuales podrían explotarse para lograr la ejecución del código.

El principal de ellos es una vulnerabilidad de deserialización de archivos PHP preautenticados remotamente (CVE-2022-22241, puntuación CVSS: 8.1) en el componente J-Web de Junos OS, según el investigador de Octagon Networks, Paulos Yibelo.

“Esta vulnerabilidad puede ser explotada por un atacante remoto no autenticado para deserializar archivos phar remotos, lo que lleva a la escritura arbitraria de archivos, lo que conduce a una ejecución remota de código (RCE)”, Yibelo dijo en un informe compartido con The Hacker News.

También se identifican otros cinco problemas, que se enumeran a continuación:

  • CVE-2022-22242 (Puntuación CVSS: 6.1) – Un reflejo preautenticado XSS en la página de error (“error.php”), lo que permite que un adversario remoto desvíe la sesión de administración de Junos OS y lo encadene con otras fallas que requieren autenticación.
  • CVE-2022-22243 (puntuación CVSS: 4.3) & CVE-2022-22244 (Puntuación CVSS: 5.3) – Dos Inyección XPATH fallas que aprovechó un atacante remoto autenticado para robar y manipular las sesiones de administración de Junos OS
  • CVE-2022-22245 (Puntuación CVSS: 4.3) – Una falla transversal de ruta que podría permitir que un atacante remoto autenticado cargue archivos PHP en cualquier ubicación arbitraria, de manera similar a la falla RARlab UnRAR recientemente revelada (CVE-2022-30333), y
  • CVE-2022-22246 (Puntuación CVSS: 7,5): una vulnerabilidad de inclusión de archivos locales que podría utilizarse como arma para ejecutar código PHP que no sea de confianza.
La seguridad cibernética

“Este [CVE-2022-22246] permite a un atacante la capacidad de incluir cualquier archivo PHP almacenado en el servidor”, señaló Yibelo. “Si esta vulnerabilidad se explota junto con la vulnerabilidad de carga de archivos, puede conducir a la ejecución remota de código”.

Se recomienda a los usuarios de cortafuegos, enrutadores y conmutadores de Juniper Networks que aplicar el último parche de software disponible para Junos OS para mitigar las amenazas antes mencionadas.

“Uno o más de estos problemas podrían conducir al acceso no autorizado a archivos locales, ataques de secuencias de comandos entre sitios, inyección y cruce de rutas o inclusión de archivos locales”, Juniper Networks revelado en un aviso publicado el 12 de octubre de 2022.

Los problemas se han solucionado en las versiones de Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 y posteriores.



ttn-es-57