mai 4, 2024
La cyber-sécurité

Des failles très graves dans le système d'exploitation Juniper Junos affectent les périphériques réseau d'entreprise

Juniper Junos OS a souffert de plusieurs failles de sécurité, dont certaines pourraient être exploitées pour obtenir l'exécution de code.

Le principal d'entre eux est une vulnérabilité de désérialisation de fichier d'archive PHP pré-authentifiée à distance (CVE-2022-22241, score CVSS : 8,1) dans le composant J-Web de Junos OS, selon Paulos Yibelo, chercheur chez Octagon Networks.

"Cette vulnérabilité peut être exploitée par un attaquant distant non authentifié pour désérialiser des fichiers phar distants, conduisant à une écriture arbitraire de fichiers, ce qui conduit à une exécution de code à distance (RCE)", a déclaré Yibelo dans un rapport.

Genévrier Junos
Source des images <a href="/fr_ca/httpswwwmetricfirecomintegrationsjuniper/" ptx seriesjunos os>Feu métrique<a>

Cinq autres problèmes sont également identifiés, qui sont répertoriés comme suit -

CVE-2022-22242 (score CVSS : 6,1) - Un XSS pré-authentifié reflété sur la page d'erreur ("error.php"), permettant à un adversaire distant de siphonner la session d'administration de Junos OS et enchaîné avec d'autres failles nécessitant une authentification.

CVE-2022-22243 (score CVSS : 4,3) et CVE-2022-22244 (score CVSS : 5,3) - Deux failles d'injection XPATH exploitées par un attaquant authentifié à distance pour voler et manipuler les sessions d'administration de Junos OS

CVE-2022-22245 (score CVSS : 4,3) - Une faille de traversée de chemin qui pourrait permettre à un attaquant authentifié à distance de télécharger des fichiers PHP vers n'importe quel emplacement arbitraire, d'une manière similaire à celle de la faille RARlab UnRAR récemment divulguée (CVE-2022- 30333), et

CVE-2022-22246 (score CVSS : 7,5) - Une vulnérabilité d'inclusion de fichiers locaux qui pourrait être militarisée pour exécuter du code PHP non fiable.

Il est recommandé aux utilisateurs de pare-feu, routeurs et commutateurs Juniper Networks d'appliquer le dernier correctif logiciel disponible pour Junos OS afin d'atténuer les menaces susmentionnées.

"Un ou plusieurs de ces problèmes pourraient entraîner un accès non autorisé aux fichiers locaux, des attaques de scripts intersites, l'injection et la traversée de chemins, ou l'inclusion de fichiers locaux", a révélé Juniper Networks dans un avis publié le 12 octobre 2022.

Les problèmes ont été résolus dans les versions 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 de Junos OS. R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 et versions ultérieures.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_CAFrançais du Canada