Juniper Junos OS remote code vulnerabilities
1 September 2023
Juniper heeft meerdere kwetsbaarheden in zijn Junos OS (SRX Series en EX Series) bevestigd. Juniper heeft updates en een workaround voor het beveiligingslek uitgebracht. Proof of concept exploit code is openbaar beschikbaar. De exploit stelt onbevoegde aanvallers in staat om code op afstand uit te voeren in Junos.
CVE-2023-36844 (CVSS 3.1: 5.3) Door een kwetsbaarheid in PHP External Variable Modification in J-Web van Juniper Networks Junos OS op de EX-serie kan een niet-geautoriseerde, netwerkgebaseerde aanvaller bepaalde belangrijke omgevingsvariabelen controleren. Door gebruik te maken van een aangepast verzoek kan een aanvaller bepaalde PHP omgevingsvariabelen wijzigen, wat leidt tot gedeeltelijk integriteitsverlies, waardoor andere kwetsbaarheden kunnen ontstaan.
CVE-2023-36845 (CVSS 3.1: 5.3) Een kwetsbaarheid voor PHP External Variable Modification in J-Web van Juniper Networks Junos OS op EX Series en SRX Series stelt een niet-geauthenticeerde, netwerkgebaseerde aanvaller in staat om bepaalde belangrijke omgevingsvariabelen te controleren. Door gebruik te maken van een vervalst verzoek kan een aanvaller een bepaalde PHP omgevingsvariabele wijzigen, wat leidt tot gedeeltelijk integriteitsverlies, waardoor andere kwetsbaarheden kunnen ontstaan.CVE-2023-36846 (CVSS 3. 1: 5.3) De kwetsbaarheid Missing Authentication for Critical Function in Juniper Networks Junos OS op SRX Series stelt een niet-geauthenticeerde, netwerkgebaseerde aanvaller in staat om beperkte impact te veroorzaken op de integriteit van het bestandssysteem. Met een specifiek verzoek dat geen authenticatie vereist, kan een aanvaller willekeurige bestanden uploaden via J-Web, wat leidt tot een verlies van integriteit voor een bepaald deel van het bestandssysteem, waardoor ketenvorming naar andere kwetsbaarheden mogelijk wordt.
CVE-2023-36847 (CVSS 3.1: 5.3) De kwetsbaarheid Missing Authentication for Critical Function in Juniper Networks Junos OS op de EX-serie stelt een niet-geauthenticeerde, netwerkgebaseerde aanvaller in staat om een beperkte impact op de integriteit van het bestandssysteem te veroorzaken. Met een specifiek verzoek dat geen authenticatie vereist, kan een aanvaller willekeurige bestanden uploaden via J-Web, wat leidt tot een verlies van integriteit voor een bepaald deel van het bestandssysteem, waardoor ketenvorming naar andere kwetsbaarheden mogelijk wordt.
Betreffende producten
Deze problemen zijn van invloed op Juniper Networks Junos OS op SRX Series:
- Alle versies voorafgaand aan 20.4R3-S8;
- 1 versie 21.1R1 en latere versies;
- 2-versies vóór 21.2R3-S6;
- 3-versies vóór 21.3R3-S5;
- 4 versies vóór 21.4R3-S5;
- 1 versies voorafgaand aan 22.1R3-S3;
- 2 versies voorafgaand aan 22.2R3-S2;
- 3 versies voorafgaand aan 22.3R2-S2, 22.3R3;
- 4 versies voorafgaand aan 22.4R2-S1, 22.4R3;
Deze problemen zijn van invloed op Juniper Networks Junos OS op EX Series:
- Alle versies voorafgaand aan 20.4R3-S8;
- 1 versie 21.1R1 en latere versies;
- 2-versies vóór 21.2R3-S6;
- 3-versies vóór 21.3R3-S5;
- 4 versies vóór 21.4R3-S4;
- 1 versies voorafgaand aan 22.1R3-S3;
- 2 versies voorafgaand aan 22.2R3-S1;
- 3 versies voorafgaand aan 22.3R2-S2, 22.3R3;
- 4 versies voorafgaand aan 22.4R2-S1, 22.4R3.
Beveiligingsupdates
Juniper heeft een workaround en bijgewerkte software uitgebracht om dit probleem op te lossen:
Voor de EX-serie is dit in de volgende releases opgelost: 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2R1 en alle volgende releases.
Voor SRX Series is dit in de volgende releases opgelost via: 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2R1 en alle volgende releases.
Meer informatie van Juniper, link