J­u­n­i­p­e­r­ ­J­u­n­o­s­ ­O­S­’­d­e­k­i­ ­Y­ü­k­s­e­k­ ­Ö­n­e­m­d­e­k­i­ ­K­u­s­u­r­l­a­r­ ­K­u­r­u­m­s­a­l­ ­A­ğ­ ­A­y­g­ı­t­l­a­r­ı­n­ı­ ­E­t­k­i­l­i­y­o­r­

J­u­n­i­p­e­r­ ­J­u­n­o­s­ ­O­S­’­d­e­k­i­ ­Y­ü­k­s­e­k­ ­Ö­n­e­m­d­e­k­i­ ­K­u­s­u­r­l­a­r­ ­K­u­r­u­m­s­a­l­ ­A­ğ­ ­A­y­g­ı­t­l­a­r­ı­n­ı­ ­E­t­k­i­l­i­y­o­r­


Juniper Networks cihazlarını etkilediği, bazıları kod yürütmeyi sağlamak için kullanılabilecek çok sayıda yüksek önemde güvenlik açığı açıklandı.

Bunların başında, Octagon Networks araştırmacısı Paulos Yibelo’ya göre, Junos OS’nin J-Web bileşeninde uzaktan önceden doğrulanmış PHP arşiv dosyası seri durumdan çıkarma güvenlik açığı (CVE-2022-22241, CVSS puanı: 8.1) bulunuyor.

Yibelo, “Bu güvenlik açığı, kimliği doğrulanmamış bir uzak saldırgan tarafından uzak phar dosyalarının seri durumdan çıkarılmasını sağlamak için kullanılabilir, bu da rastgele dosya yazmaya ve bu da uzaktan kod yürütmeye (RCE) yol açar.” söz konusu The Hacker News ile paylaşılan bir raporda.

Ayrıca, aşağıda sıralanan diğer beş konu da tanımlanmıştır:

  • CVE-2022-22242 (CVSS puanı: 6.1) – Önceden doğrulanmış bir yansıtılmış XSS hata sayfasında (“error.php”), uzak bir düşmanın Junos OS yönetici oturumunu sifonlamasına ve kimlik doğrulama gerektiren diğer kusurlarla zincirlenmesine izin verir.
  • CVE-2022-22243 (CVSS puanı: 4.3) & CVE-2022-22244 (CVSS puanı: 5.3) – İki XPATH enjeksiyonu Junos OS yönetici oturumlarını çalmak ve manipüle etmek için uzaktan kimliği doğrulanmış bir saldırgan tarafından kullanılan kusurlar
  • CVE-2022-22245 (CVSS puanı: 4.3) – Yakın zamanda açıklanan RARlab UnRAR kusuruna (CVE-2022-30333) benzer şekilde, kimliği doğrulanmış uzak bir saldırganın PHP dosyalarını herhangi bir rastgele konuma yüklemesine izin verebilecek bir yol geçiş hatası ve
  • CVE-2022-22246 (CVSS puanı: 7.5) – Güvenilmeyen PHP kodunu çalıştırmak için silah olarak kullanılabilecek yerel bir dosya ekleme güvenlik açığı.

“Bu [CVE-2022-22246] Saldırganın sunucuda depolanan herhangi bir PHP dosyasını dahil etmesine izin verdiğini belirten Yibelo, “Bu güvenlik açığı, dosya yükleme güvenlik açığıyla birlikte kullanılırsa, uzaktan kod yürütülmesine neden olabilir.”

Juniper Networks güvenlik duvarları, yönlendiriciler ve anahtarların kullanıcılarının, en son yazılım yamasını uygula Junos OS için yukarıda belirtilen tehditleri azaltmak için kullanılabilir.

Juniper Networks, “Bu sorunlardan biri veya birkaçı, yetkisiz yerel dosya erişimine, siteler arası komut dosyası çalıştırma saldırılarına, yol ekleme ve geçişe veya yerel dosya eklemeye neden olabilir.” ifşa 12 Ekim 2022’de yayınlanan bir danışma belgesinde.

Sorunlar, Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 sürümlerinde ele alınmıştır. R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 ve sonrası.


Popular Articles

Latest Articles