Plusieurs failles de sécurité de haute gravité ont été révélées comme affectant les appareils Juniper Networks, dont certaines pourraient être exploitées pour réaliser l’exécution de code.
Le principal d’entre eux est une vulnérabilité de désérialisation de fichier d’archive PHP pré-authentifiée à distance (CVE-2022-22241, score CVSS : 8,1) dans le composant J-Web de Junos OS, selon Paulos Yibelo, chercheur chez Octagon Networks.
« Cette vulnérabilité peut être exploitée par un attaquant distant non authentifié pour désérialiser des fichiers phar distants, conduisant à une écriture arbitraire de fichiers, ce qui conduit à une exécution de code à distance (RCE) », Yibelo a dit dans un rapport partagé avec The Hacker News.
Cinq autres problèmes sont également identifiés, qui sont répertoriés comme suit –
- CVE-2022-22242 (score CVSS : 6,1) – Un compte rendu pré-authentifié XSS sur la page d’erreur (« error.php »), permettant à un adversaire distant de siphonner la session d’administration de Junos OS et enchaîné avec d’autres failles nécessitant une authentification.
- CVE-2022-22243 (score CVSS : 4,3) & CVE-2022-22244 (Score CVSS : 5,3) – Deux Injection XPATH failles exploitées par un attaquant authentifié à distance pour voler et manipuler les sessions d’administration de Junos OS
- CVE-2022-22245 (Score CVSS : 4,3) – Une faille de traversée de chemin qui pourrait permettre à un attaquant authentifié à distance de télécharger des fichiers PHP vers n’importe quel emplacement arbitraire, d’une manière similaire à celle de la faille RARlab UnRAR récemment révélée (CVE-2022-30333), et
- CVE-2022-22246 (Score CVSS : 7,5) – Une vulnérabilité d’inclusion de fichier local qui pourrait être militarisée pour exécuter du code PHP non fiable.
« Cette [CVE-2022-22246] permet à un attaquant d’inclure n’importe quel fichier PHP stocké sur le serveur », a noté Yibelo. « Si cette vulnérabilité est exploitée parallèlement à la vulnérabilité de téléchargement de fichier, elle peut conduire à l’exécution de code à distance.
Il est recommandé aux utilisateurs de pare-feu, routeurs et commutateurs Juniper Networks de appliquer le dernier correctif logiciel disponible pour Junos OS pour atténuer les menaces susmentionnées.
« Un ou plusieurs de ces problèmes pourraient entraîner un accès non autorisé aux fichiers locaux, des attaques de scripts intersites, l’injection et la traversée de chemins, ou l’inclusion de fichiers locaux », Juniper Networks divulgué dans un avis publié le 12 octobre 2022.
Les problèmes ont été résolus dans les versions 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 de Junos OS. R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 et versions ultérieures.
Poster un commentaire