Plus de 12 000 pare-feu Juniper jugés vulnérables à la vulnérabilité RCE récemment révélée


19 septembre 2023THNSécurité/Exploitation du réseau

De nouvelles recherches ont révélé que près de 12 000 pare-feu Juniper exposés à Internet sont vulnérables à une faille d’exécution de code à distance récemment révélée.

VulnCheck, qui découvert un nouvel exploit pour CVE-2023-36845, a déclaré que cela pourrait être exploité par un “attaquant non authentifié et distant pour exécuter du code arbitraire sur les pare-feu Juniper sans créer de fichier sur le système”.

CVE-2023-36845 fait référence à une faille de gravité moyenne dans le composant J-Web de Junos OS qui pourrait être utilisée par un acteur malveillant pour contrôler certaines variables d’environnement importantes. Il a été corrigé par Juniper Networks le mois dernier aux côtés de CVE-2023-36844, CVE-2023-36846 et CVE-2023-36847 dans une mise à jour hors cycle.

La cyber-sécurité

Un exploit de preuve de concept (PoC) ultérieur conçu par watchTowr a combiné CVE-2023-36846 et CVE-2023-36845 pour télécharger un fichier PHP contenant un shellcode malveillant et réaliser l’exécution de code.

Le dernier exploit, en revanche, affecte les systèmes plus anciens et peut être écrit à l’aide d’une seule commande cURL. Plus précisément, il s’appuie uniquement sur CVE-2023-36845 pour atteindre le même objectif.

Vulnérabilité RCE

Ceci, à son tour, est accompli en utilisant le flux d’entrée standard (alias entrée standard) pour définir le PHPRC variable d’environnement à “/dev/fd/0” via une requête HTTP spécialement conçue, transformant efficacement “/dev/fd/0” en un fichier de fortune et divulguant des informations sensibles.

L’exécution de code arbitraire est ensuite réalisée en tirant parti de PHP fichier_prepend_auto et Allow_url_include options en conjonction avec le data:// wrapper de protocole.

WEBINAIRE À VENIR

L’identité est le nouveau point de terminaison : maîtriser la sécurité SaaS à l’ère moderne

Plongez dans l’avenir de la sécurité SaaS avec Maor Bin, PDG d’Adaptive Shield. Découvrez pourquoi l’identité est le nouveau point final. Réservez votre place maintenant.

Boostez vos compétences

“Les pare-feu sont des cibles intéressantes pour APT car ils facilitent la connexion avec le réseau protégé et peuvent servir d’hôtes utiles pour l’infrastructure C2”, a déclaré Jacob Baines. “Quiconque possède un pare-feu Juniper non corrigé devrait l’examiner pour détecter tout signe de compromission.”

Depuis, Juniper divulgué qu’il n’est pas au courant d’un exploit réussi contre ses clients, mais a averti qu’il a détecté des tentatives d’exploitation dans la nature, ce qui rend impératif que les utilisateurs appliquent les correctifs nécessaires pour atténuer les menaces potentielles.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57