Juniper Junos OS ha subito diversi difetti di sicurezza, alcuni dei quali potrebbero essere sfruttati per ottenere l'esecuzione di codice.
Il principale tra questi è una vulnerabilità di deserializzazione del file di archivio PHP pre-autenticato remoto (CVE-2022-22241, punteggio CVSS: 8.1) nel componente J-Web di Junos OS, secondo il ricercatore di Octagon Networks Paulos Yibelo.
"Questa vulnerabilità può essere sfruttata da un utente malintenzionato remoto non autenticato per ottenere la deserializzazione dei file phar remoti, portando a una scrittura arbitraria di file, che porta a un'esecuzione di codice remoto (RCE)", ha affermato Yibelo in un rapporto.
Sono stati identificati anche altri cinque problemi, elencati come segue:
CVE-2022-22242 (punteggio CVSS: 6.1) – Un XSS riflesso pre-autenticato sulla pagina di errore ("error.php"), che consente a un avversario remoto di sottrarre la sessione di amministrazione del sistema operativo Junos e concatenare con altri difetti che richiedono l'autenticazione.
CVE-2022-22243 (punteggio CVSS: 4,3) e CVE-2022-22244 (punteggio CVSS: 5,3) – Due difetti di XPATH injection sfruttati da un utente malintenzionato remoto autenticato per rubare e manipolare le sessioni di amministrazione del sistema operativo Junos
CVE-2022-22245 (punteggio CVSS: 4.3) – Un difetto di attraversamento del percorso che potrebbe consentire a un utente malintenzionato remoto autenticato di caricare file PHP in qualsiasi posizione arbitraria, in un modo simile a quello del difetto RARlab UnRAR recentemente rivelato (CVE-2022- 30333), e
CVE-2022-22246 (punteggio CVSS: 7,5) – Una vulnerabilità di inclusione di file locale che potrebbe essere utilizzata come arma per eseguire codice PHP non attendibile.
Si consiglia agli utenti di firewall, router e switch Juniper Networks di applicare l'ultima patch software disponibile per il sistema operativo Junos per mitigare le suddette minacce.
"Uno o più di questi problemi potrebbero portare ad accessi non autorizzati a file locali, attacchi di scripting cross-site, path injection e traversal o inclusione di file locali", ha rivelato Juniper Networks in un avviso pubblicato il 12 ottobre 2022.
I problemi sono stati risolti nelle versioni del sistema operativo Junos 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 e successivi.