Las nuevas fallas del sistema operativo Juniper Junos exponen los dispositivos a ataques remotos

La compañía de hardware de redes Juniper Networks ha lanzado una actualización de seguridad “fuera de ciclo” para abordar múltiples fallas en el componente J-Web de Junos OS que podrían combinarse para lograr la ejecución remota de código en instalaciones susceptibles.

Las cuatro vulnerabilidades tienen una calificación CVSS acumulada de 9.8, lo que las hace críticas en gravedad. Afectan a todas las versiones de Junos OS en SRX y EX Series.

“Al encadenar la explotación de estas vulnerabilidades, un atacante no autenticado basado en la red puede ejecutar código de forma remota en los dispositivos”, dijo la compañía en un aviso publicado el 17 de agosto de 2023.

La interfaz J-Web permite a los usuarios configurar, administrar y monitorear dispositivos Junos OS. Una breve descripción de los defectos es la siguiente:

  • CVE-2023-36844 y CVE-2023-36845 (puntuaciones CVSS: 5,3) – Dos vulnerabilidades de modificación de variables externas PHP en J-Web de Juniper Networks Junos OS en EX Series y SRX Series permite a un atacante no autenticado basado en red controlar ciertas variables de entorno importantes.
  • CVE-2023-36846 y CVE-2023-36847 (puntuaciones CVSS: 5,3): dos autenticaciones faltantes para vulnerabilidades de funciones críticas en Juniper Networks Junos OS en las series EX y SRX permiten que un atacante no autenticado basado en la red cause un impacto limitado en la integridad del sistema de archivos.

Un actor de amenazas podría enviar una solicitud especialmente diseñada para modificar ciertas variables de entorno PHP o cargar archivos arbitrarios a través de J-Web sin ninguna autenticación para explotar con éxito los problemas antes mencionados.

Las vulnerabilidades se han solucionado en las siguientes versiones:

  • Serie EX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1
  • Serie SRX: versiones de Junos OS 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1

Se recomienda a los usuarios que apliquen las correcciones necesarias para mitigar las posibles amenazas de ejecución remota de código. Como solución alternativa, Juniper Networks sugiere que los usuarios deshabiliten J-Web o limiten el acceso solo a hosts de confianza.

Related Posts
Clear Filters

A malicious actor released a fake proof-of-concept (PoC) exploit for a recently disclosed WinRAR vulnerability on GitHub with an aim…

GitLab ha enviado parches de seguridad para resolver una falla crítica que permite a un atacante ejecutar pipelines como otro usuario….

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.