Más de 12.000 cortafuegos de Juniper son vulnerables a la vulnerabilidad RCE revelada recientemente


19 de septiembre de 2023THNSeguridad de red/explotación

Una nueva investigación ha descubierto que cerca de 12.000 dispositivos cortafuegos Juniper expuestos a Internet son vulnerables a una falla de ejecución remota de código recientemente revelada.

VulnCheck, que descubierto un nuevo exploit para CVE-2023-36845, dijo que podría ser explotado por un «atacante remoto y no autenticado para ejecutar código arbitrario en los firewalls de Juniper sin crear un archivo en el sistema».

CVE-2023-36845 se refiere a una falla de gravedad media en el componente J-Web de Junos OS que un actor de amenazas podría utilizar como arma para controlar ciertas variables ambientales importantes. Juniper Networks lo parchó el mes pasado junto con CVE-2023-36844, CVE-2023-36846 y CVE-2023-36847 en una actualización fuera de ciclo.

La seguridad cibernética

Un exploit de prueba de concepto (PoC) posterior ideado por watchTowr combinó CVE-2023-36846 y CVE-2023-36845 para cargar un archivo PHP que contiene código shell malicioso y lograr la ejecución del código.

El último exploit, por otro lado, afecta a los sistemas más antiguos y puede escribirse utilizando un único comando cURL. Específicamente, se basa únicamente en CVE-2023-36845 para lograr el mismo objetivo.

Vulnerabilidad de RCE

Esto, a su vez, se logra utilizando el flujo de entrada estándar (también conocido como entrada estándar) para configurar el PHPRC variable de entorno a «/dev/fd/0» a través de una solicitud HTTP especialmente diseñada, convirtiendo efectivamente «/dev/fd/0» en un archivo improvisado y filtrando información confidencial.

La ejecución de código arbitrario se logra aprovechando PHP. auto_prepend_file y permitir_url_incluir opciones en conjunto con el datos: // contenedor de protocolo.

PRÓXIMO SEMINARIO WEB

La identidad es el nuevo punto final: dominar la seguridad SaaS en la era moderna

Sumérgete en el futuro de la seguridad SaaS con Maor Bin, director ejecutivo de Adaptive Shield. Descubra por qué la identidad es el nuevo punto final. Asegura tu lugar ahora.

Potencia tus habilidades

«Los cortafuegos son objetivos interesantes para APT ya que ayudan a conectar con la red protegida y pueden servir como hosts útiles para la infraestructura C2», afirmó Jacob Baines. «Cualquiera que tenga un cortafuegos Juniper sin parches debería examinarlo en busca de signos de compromiso».

Juniper ha desde entonces revelado que no tiene conocimiento de un exploit exitoso contra sus clientes, pero advirtió que ha detectado intentos de explotación en la naturaleza, por lo que es imperativo que los usuarios apliquen las soluciones necesarias para mitigar las amenazas potenciales.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57