Las nuevas fallas de Juniper Junos OS exponen los dispositivos a ataques remotos – Parche ahora


19 de agosto de 2023THNSeguridad/vulnerabilidad de la red

La empresa de hardware de red Juniper Networks ha lanzado una actualización de seguridad «fuera de ciclo» para abordar múltiples fallas en el componente J-Web de Junos OS que podrían combinarse para lograr la ejecución remota de código en instalaciones susceptibles.

Las cuatro vulnerabilidades tienen una calificación CVSS acumulada de 9.8, lo que las convierte en críticas en gravedad. Afectan a todas las versiones de Junos OS en las series SRX y EX.

«Al encadenar la explotación de estas vulnerabilidades, un atacante no autenticado basado en la red puede ejecutar código de forma remota en los dispositivos», dijo la compañía. dicho en un aviso publicado el 17 de agosto de 2023.

La seguridad cibernética

La interfaz J-Web permite a los usuarios configurar, administrar y monitorear dispositivos Junos OS. Una breve descripción de las fallas es la siguiente:

  • CVE-2023-36844 y CVE-2023-36845 (Puntuaciones CVSS: 5,3) – Dos vulnerabilidades de modificación de variables externas de PHP en J-Web de Juniper Networks Junos OS en la serie EX y la serie SRX permiten que un atacante basado en la red no autenticado controle ciertas variables de entorno importantes.
  • CVE-2023-36846 y CVE-2023-36847 (Puntuaciones CVSS: 5,3): dos autenticaciones faltantes para vulnerabilidades de funciones críticas en Juniper Networks Junos OS en las series EX y SRX permiten que un atacante basado en la red no autenticado cause un impacto limitado en la integridad del sistema de archivos.

Un actor de amenazas podría enviar una solicitud especialmente diseñada para modificar ciertas variables de entorno de PHP o cargar archivos arbitrarios a través de J-Web sin ninguna autenticación para explotar con éxito los problemas antes mencionados.

La seguridad cibernética

Las vulnerabilidades se han solucionado en las siguientes versiones:

  • Serie EX – Junos OS versiones 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, y 23.2R1
  • Serie SRX – Junos OS versiones 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, y 23.2R1

Se recomienda a los usuarios que apliquen las correcciones necesarias para mitigar posibles amenazas de ejecución remota de código. Como solución alternativa, Juniper Networks sugiere que los usuarios deshabiliten J-Web o limiten el acceso solo a hosts confiables.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57