mayo 5, 2024
La seguridad cibernética

Las fallas de alta gravedad en Juniper Junos OS afectan los dispositivos de redes empresariales

Juniper Junos OS sufrió varias fallas de seguridad, algunas de las cuales podrían explotarse para lograr la ejecución del código.

El principal de ellos es una vulnerabilidad de deserialización de archivos PHP preautenticados remotamente (CVE-2022-22241, puntuación CVSS: 8.1) en el componente J-Web de Junos OS, según el investigador de Octagon Networks, Paulos Yibelo.

“Esta vulnerabilidad puede ser explotada por un atacante remoto no autenticado para deserializar archivos phar remotos, lo que lleva a la escritura arbitraria de archivos, lo que conduce a una ejecución remota de código (RCE)”, dijo Yibelo en un informe.

Enebro junos
Fuente de imagen <a href="/es_co/httpswwwmetricfirecomintegrationsjuniper/" ptx seriesjunos os>Fuego métrico<a>

También se identifican otros cinco problemas, que se enumeran a continuación:

CVE-2022-22242 (puntaje CVSS: 6.1): un XSS reflejado previamente autenticado en la página de error ("error.php"), lo que permite a un adversario remoto desviar la sesión de administración de Junos OS y encadenarlo con otras fallas que requieren autenticación.

CVE-2022-22243 (puntaje CVSS: 4.3) y CVE-2022-22244 (puntaje CVSS: 5.3): dos fallas de inyección de XPATH que explotó un atacante remoto autenticado para robar y manipular sesiones de administración de Junos OS

CVE-2022-22245 (puntaje CVSS: 4.3): una falla de cruce de ruta que podría permitir que un atacante remoto autenticado cargue archivos PHP en cualquier ubicación arbitraria, de manera similar a la falla RARlab UnRAR recientemente revelada (CVE-2022- 30333), y

CVE-2022-22246 (puntaje CVSS: 7.5): una vulnerabilidad de inclusión de archivos locales que podría armarse para ejecutar código PHP no confiable.

Se recomienda a los usuarios de firewalls, enrutadores y conmutadores de Juniper Networks que apliquen el último parche de software disponible para Junos OS para mitigar las amenazas antes mencionadas.

“Uno o más de estos problemas podrían generar acceso no autorizado a archivos locales, ataques de secuencias de comandos entre sitios, inyección y cruce de rutas o inclusión de archivos locales”, reveló Juniper Networks en un aviso publicado el 12 de octubre de 2022.

Los problemas se han solucionado en las versiones de Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 y posteriores.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_COEspañol de Colombia