A Juniper Junos OS számos biztonsági hibát szenvedett, amelyek közül néhányat kihasználtak kódvégrehajtásra.
Paulos Yibelo, az Octagon Networks kutatója szerint ezek közül a legfőbb a Junos OS J-Web összetevőjében található távoli, előre hitelesített PHP archívumfájl-deserializációs biztonsági rés (CVE-2022-22241, CVSS pontszám: 8,1).
"Ezt a sérülékenységet egy hitelesítés nélküli távoli támadó kihasználhatja távoli phar fájlok deszerializálására, ami tetszőleges fájlíráshoz vezet, ami távoli kódfuttatáshoz (RCE) vezet" - mondta Yibelo egy jelentésben.
Ezenkívül öt másik probléma is azonosításra került, amelyek a következők:
CVE-2022-22242 (CVSS-pontszám: 6,1) – Egy előre hitelesített XSS a hibaoldalon ("error.php"), amely lehetővé teszi a távoli ellenfél számára, hogy a Junos OS adminisztrátori munkamenetét átszippantsa, és más, hitelesítést igénylő hibákkal láncolva.
CVE-2022-22243 (CVSS-pontszám: 4,3) és CVE-2022-22244 (CVSS-pontszám: 5,3) – Két XPATH-injektálási hiba, amelyet egy távoli hitelesítésű támadó használt ki Junos OS adminisztrátori munkamenetek ellopására és manipulálására
CVE-2022-22245 (CVSS pontszám: 4,3) – Útvonal bejárási hiba, amely lehetővé teheti egy távoli hitelesítésű támadó számára PHP-fájlok feltöltését tetszőleges helyre, hasonlóan a nemrégiben nyilvánosságra hozott RARlab UnRAR hibához (CVE-2022-) 30333), és
CVE-2022-22246 (CVSS pontszám: 7,5) – Helyi fájlbefoglalási biztonsági rés, amely nem megbízható PHP-kód futtatására fegyverezhető fel.
A Juniper Networks tűzfalainak, útválasztóinak és kapcsolóinak felhasználóinak ajánlott a Junos operációs rendszerhez elérhető legújabb szoftverjavítás alkalmazása a fent említett fenyegetések mérséklése érdekében.
„E problémák közül egy vagy több jogosulatlan helyi fájlhozzáféréshez, helyek közötti szkriptelési támadásokhoz, elérési út-injektáláshoz és bejáráshoz, vagy helyi fájlbefoglaláshoz vezethet” – áll a Juniper Networks 2022. október 12-én közzétett tanácsában.
A problémákat a Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.1R3-S5, 20.4, 4R31 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 és később.