Juniper

Juniper SRX ファイアウォールの脆弱性に対する概念実証のエクスプロイト コードが公開されました。このコードが連鎖すると、認証されていない攻撃者がパッチを適用していないデバイス上の Juniper の JunOS でリモート コードを実行できる可能性があります。

ジュニパーは、EX スイッチと SRX ファイアウォールにおける 4 つの中重大度のバグを明らかにし、2 週間前にセキュリティ パッチをリリースしました。

このセキュリティ上の欠陥は、管理者がネットワーク上の Juniper デバイスの管理と構成に使用できる PHP ベースの J-Web インターフェイスで見つかりました。

「認証を必要としない特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることができます。これにより、ファイル システムの特定の部分の整合性が失われ、他の脆弱性に連鎖する可能性があります。」と同社は述べています。 と言いました

「これらの脆弱性を連鎖的に悪用することで、認証されていないネットワークベースの攻撃者がデバイス上でリモートからコードを実行できる可能性があります。」

その後、watchTowr Labs のセキュリティ研究者は、SRX ファイアウォールの欠陥、重要な機能の脆弱性に対する認証の欠如 (CVE-2023-36846)、および PHP の外部変数変更のバグ (CVE-2023-36846) を連鎖させる概念実証 (PoC) エクスプロイトを開発、リリースしました。 2023-36845)。

また、脆弱性分析と PoC 開発プロセスを説明する技術的な詳細も公開しました。

彼らが明らかにしたように、CVE-2023-36846 事前認証アップロードの欠陥により、ランダムな名前を使用して、制限されたディレクトリに PHP ファイルを不正にアップロードできます。 2 番目のステップで auto_prepend_file を介して最初のファイルをロードするために、PHP 構成ファイルもアップロードされます。

CVE-2023-36845 バグを悪用して PHPRC などの HTTP 要求の環境変数を操作すると、構成ファイルのロードが容易になり、最初のステップでアップロードされた PHP ファイルの実行がトリガーされます。

Juniper ファイアウォール攻撃が受信される可能性があります

ジュニパーは、実際のセキュリティ上の欠陥の積極的な悪用に関する情報を提供していませんが、watchTowr Labs は、パッチが適用されていないジュニパー デバイスを大規模な攻撃で攻撃者が間もなくターゲットにし始めると予想しています。

管理者は、Juniper のパッチを適用するか、JunOS を最新リリースにアップグレードするか、少なくともベンダーが提案する軽減策をできるだけ早く適用することをお勧めします。

「悪用の単純さと、JunOS デバイスがネットワーク内で持つ特権的地位を考慮すると、大規模な悪用があっても驚かないでしょう」と研究者らは警告した。

「影響を受けるデバイスを使用しているユーザーは、できるだけ早い機会にパッチを適用したバージョンに更新するか、可能であれば J-Web インターフェースへのアクセスを無効にすることをお勧めします。」

CISAは6月、 今年初の拘束力のある運用指令(BOD)を発行し、米国連邦政府機関に対し、ジュニパーのファイアウォールやスイッチデバイスなど、インターネットに公開された、または設定が誤ったネットワーキング機器を発見後2週間以内に保護するよう命じた。