Maggio 4, 2024
Sicurezza informatica

Difetti ad alta gravità nel sistema operativo Juniper Junos interessano i dispositivi di rete aziendali

Juniper Junos OS ha subito diversi difetti di sicurezza, alcuni dei quali potrebbero essere sfruttati per ottenere l'esecuzione di codice.

Il principale tra questi è una vulnerabilità di deserializzazione del file di archivio PHP pre-autenticato remoto (CVE-2022-22241, punteggio CVSS: 8.1) nel componente J-Web di Junos OS, secondo il ricercatore di Octagon Networks Paulos Yibelo.

"Questa vulnerabilità può essere sfruttata da un utente malintenzionato remoto non autenticato per ottenere la deserializzazione dei file phar remoti, portando a una scrittura arbitraria di file, che porta a un'esecuzione di codice remoto (RCE)", ha affermato Yibelo in un rapporto.

Ginepro Giunone
Fonte immagine <a href="/it/httpswwwmetricfirecomintegrationsjuniper/" ptx seriesjunos os>Metfire<a>

Sono stati identificati anche altri cinque problemi, elencati come segue:

CVE-2022-22242 (punteggio CVSS: 6.1) – Un XSS riflesso pre-autenticato sulla pagina di errore ("error.php"), che consente a un avversario remoto di sottrarre la sessione di amministrazione del sistema operativo Junos e concatenare con altri difetti che richiedono l'autenticazione.

CVE-2022-22243 (punteggio CVSS: 4,3) e CVE-2022-22244 (punteggio CVSS: 5,3) – Due difetti di XPATH injection sfruttati da un utente malintenzionato remoto autenticato per rubare e manipolare le sessioni di amministrazione del sistema operativo Junos

CVE-2022-22245 (punteggio CVSS: 4.3) – Un difetto di attraversamento del percorso che potrebbe consentire a un utente malintenzionato remoto autenticato di caricare file PHP in qualsiasi posizione arbitraria, in un modo simile a quello del difetto RARlab UnRAR recentemente rivelato (CVE-2022- 30333), e

CVE-2022-22246 (punteggio CVSS: 7,5) – Una vulnerabilità di inclusione di file locale che potrebbe essere utilizzata come arma per eseguire codice PHP non attendibile.

Si consiglia agli utenti di firewall, router e switch Juniper Networks di applicare l'ultima patch software disponibile per il sistema operativo Junos per mitigare le suddette minacce.

"Uno o più di questi problemi potrebbero portare ad accessi non autorizzati a file locali, attacchi di scripting cross-site, path injection e traversal o inclusione di file locali", ha rivelato Juniper Networks in un avviso pubblicato il 12 ottobre 2022.

I problemi sono stati risolti nelle versioni del sistema operativo Junos 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 e successivi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItaliano