🔥 Công Ty TNHH TTTT Global đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH sản xuất và thương mại Khang Thịnh đã đăng ký tín nhiệm. 🔥                    🔥 Công ty Cổ phần Dinh Dưỡng Nutrihome - Chi nhánh TP Hồ Chí Minh đã đăng ký tín nhiệm. 🔥                    🔥 Công ty cổ phần PharmaOTC đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH Win Tech Solution đã đăng ký tín nhiệm. 🔥                   

Nhiều lỗ hổng mức cao trong hệ điều hành Juniper Junos ảnh hưởng đến các thiết bị kết nối mạng doanh nghiệp

03/11/2022

Nhiều lỗ hổng bảo mật mức cao đã được tiết lộ có thể ảnh hưởng đến các thiết bị của Juniper Networks, một số lỗ hổng trong số đó có thể bị khai thác để thực thi mã.

Trong một thông báo được đưa ra vào ngày 12 tháng 10 năm 2022, Juniper Networks cho biết “một/một số lỗ hổng có thể dẫn đến truy cập tệp cục bộ trái phép, tấn công XSS trên nhiều trang web, path injection và path traversal”.

Theo nhà nghiên cứu Paulos Yibelo của Octagon Networks, nghiêm trọng nhất là CVE-2022-22241 (điểm CVSS: 8.1), lỗ hổng pre-authenticated (có thể khai thác mà không cần xác thực) deserialization trong thành phần J-Web của Junos OS.

Yibelo cho biết "lỗ hổng này có thể cho phép kẻ tấn công [từ xa] chưa được xác thực khai thác để lấy được các tệp phar đã được deserialized, dẫn đến việc ghi tệp tùy ý, điều này có thể dẫn đến thực thi mã từ xa (RCE)".

Cũng được phát hiện là năm lỗ hổng khác, bao gồm:

- CVE-2022-22242 (Điểm CVSS: 6,1) - Lỗ hổng pre-authenticated reflected XSS trên trang "error.php", cho phép kẻ tấn công từ xa chiếm quyền kiểm soát phiên quản trị (admin session) Junos OS và có thể được khai thác cùng các lỗ hổng yêu cầu xác thực khác.

- CVE-2022-22243 (điểm CVSS: 4,3) & CVE-2022-22244 (điểm CVSS: 5,3) - Hai lỗ hổng XPATH injection cho phép kẻ tấn công đã xác thực khai thác để ăn cắp và điều khiển các phiên quản trị hệ điều hành Junos

- CVE-2022-22245 (điểm CVSS: 4,3) - Lỗ hổng path traversal có thể cho phép kẻ tấn công đã xác thực tải các tệp PHP lên vị trí tùy ý, tương tự với lỗ hổng RARlab UnRAR (CVE-2022-30333) mới được tiết lộ gần đây.

- CVE-2022-22246 (Điểm CVSS: 7,5) - Lỗ hổng local file inclusion có thể bị lạm dụng để thực thi mã PHP.

Yibelo lưu ý "CVE-2022-22246 cho phép kẻ tấn công có khả năng include bất kỳ tệp PHP nào được lưu trữ trên máy chủ". "Nếu bị khai thác cùng với lỗ hổng tải lên tệp, nó có thể dẫn đến việc thực thi mã từ xa."

Các lỗ hổng hiện đã được giải quyết trong các phiên bản Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 và các phiên bản mới hơnvà các phiên bản mới hơn.

Người dùng firewall, router, và switche của Juniper Networks được khuyến nghị áp dụng bản vá mới nhất hiện có cho Junos OS để giảm thiểu các mối đe dọa tiềm ẩn.

Nguồn: thehackernews.com.

scrolltop