Juniper Networks, Junos OS J-Web Bileşenindeki Kritik Güvenlik Açıklarını Giderdi

Juniper Networks, J-Web Güvenlik Sorunlarını Gidermek İçin Acil Güncelleme Yayınladı

Ağ çözümleri sağlayıcısı olan Juniper Networks, Junos OS’un J-Web bileşeninde keşfedilen dört kritik güvenlik açığını ele almak için hızlı bir şekilde harekete geçti. Bu açıkların bir arada kötüye kullanılması, savunmasız cihazlarda uzaktan kod yürütme olasılığına yol açabilirdi.

Etkilenen Sistemler

Bu güvenlik açıkları, SRX ve EX Serisi üzerindeki Junos OS’un tüm sürümlerini etkilemektedir, bu da güncelleme işleminin ne kadar önemli olduğunu göstermektedir.

Açıklıklar

CVE-2023-36844: Bu açık, EX Serisi’ndeki Junos OS’un J-Web bileşeninde, ağ tabanlı kimlik doğrulaması gerektirmeyen bir saldırganın belirli önemli değişkenlerini kontrol etmesine izin veriyor. Saldırgan, özel olarak tasarlanmış requestler ile PHP environments variables’leri değiştirebilir ve bu da sistemin bütünlüğünün kısmen kaybına yol açabilir, bu da diğer güvenlik açıklarına yol açabilecek bir yol oluşturabilir.

CVE-2023-36845: Önceki sorunla benzer şekilde, bu açık, EX Serisi ve SRX Serisi cihazlarına etki eden aynı CVSS puanına sahip 5.3 bir zafiyet. Bu zafiyet, ağ tabanlı kimlik doğrulaması gerektirmeyen bir saldırganın belirli PHP environments variablesleri manipüle etmesine izin verir. Bu manipülasyon, sistemin bütünlüğünün kısmen kaybına neden olabilir ve diğer güvenlik açıklarının kötüye kullanılmasına olanak sağlayabilir.

CVE-2023-36846: Bu açık, SRX Serisi’nde Junos OS’ta bulunan zafiyet, ağ tabanlı kimlik doğrulaması gerektirmeyen bir saldırgan belirli bir dosya sistemi bütünlüğü kaybına yol açabilir. KJ-Web aracılığıyla herhangi bir dosyayı yükleyebilir ve dosya sistemi bütünlüğünün belirli bir bölümünün kaybına yol açabilir, bu da diğer güvenlik açıklarının kötüye kullanılmasına olanak tanır.

CVE-2023-36847: CVE-2023-36846 ile benzer şekilde, bu açık, EX Serisi’nde Junos OS ile ilgilidir ve 5.3 CVSS puanına sahiptir. J-Web aracılığıyla herhangi bir dosyayı yükleyebilir. Bu zayıflık, daha büyük bir saldırı dizisinin bir parçası olarak kullanılabilir. Bu açıklar toplu olarak 9.8 CVSS ciddiyet değerlendirmesi aldı, bu da ciddiyetlerini gösteriyor.

Juniper Networks, etkilenen sistemler için güvenlik güncellemelerini yayınlayarak gereken güncellemeri içeren aşağıdaki sürümleri yayınladı

EX Serisi İçin: Etkilenen kullanıcılar şu sürümlerden birine güncelleme yapmalıdır: 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2R1 veya sonraki sürümler.

SRX Serisi İçin: Kullanıcılar şu sürümlere güncelleme yapmalıdır: 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2R1 veya sonraki sürümler.

Geçici Çözüm

Juniper Networks, bu açıkların risklerini hafifletmek için J-Web’i devre dışı bırakmayı veya sadece güvenilir bilgisayarların erişimine izin vermeyi önermektedir. Bu, gerekli güncellemeler uygulanana kadar geçici bir çözüm olarak kullanılabilir.

Exit mobile version