آسیب پذیری بحرانی در سیستم‌عامل Junos

آسیب پذیری بحرانی در سیستم‌عامل Junos

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-36845 و شدت 9.8 در سیستم‌عامل Junos شرکت Juniper Networks  کشف شد که بر روی دستگاه‌های Juniper SRX firewalls و EX switches تأثیر می‌گذارد. این آسیب‌پذیری به مهاجم احراز هویت نشده اجازه می‌دهد تا از راه دور کد دلخواه خود را اجرا کند. همچنین مهاجم می‌تواند با تنظیم یک متغیر محلی، مجوز واردکردن و اجرای کد را داشته باشد. این آسیب‌پذیری امکان دستکاری متغیر محلی PHP را فراهم می‌کند و با استفاده از دو ویژگی مهم PHP یعنی auto_prepend_file  و  allow_url_include، امکان اجرای کد PHP را بدون نیاز به بارگذاری فایل فراهم می‌کند. درواقع با استفاده از یک دستورالعمل، از تنظیمات محلی ویژه PHP به نام PHPRC و امکان CGI جهت اجرای کد PHP  از راه دور بدون نیاز به بارگذاری فایل، بهره‌برداری می‌شود. این حمله نیاز به احراز هویت ندارد و امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند بهره‌برداری از این آسیب‌پذیری ممکن است منجر به سرقت اطلاعات محرمانه، نصب باج‌افزار  (Ransomware) یا گسترش حمله به شبکه داخلی شود. 
محصولات تحت تأثیر
آسیب‌پذیری مذکور،  سیستم‌عامل Junos سری EX و SRX را تحت تأثیر قرار می‌دهد:
•    تمام نسخه‌های قبل از 20.4R3-S9
•    نسخه‌های 21.1 از21.1R1  به بعد
•    نسخه‌های 21.2 قبل از 21.2R3-S7
•    نسخه‌های 21.3 قبل از 21.3R3-S5 
•    نسخه‌های 21.4 قبل از 21.4R3-S5
•    نسخه‌های 22.1 قبل از 22.1R3-S4
•    نسخه‌های 22.2 قبل از  22.2R3-S2
•    نسخه‌های 22.3 قبل از 22.3R2-S2 و 22.3R3-S1
•    نسخه‌های 22.4 قبل از 22.4R2-S1 و 22.4R3
•    نسخه‌های 23.2 قبل از 23.2R1-S1 و 23.2R2
 توصیه‌های امنیتی
توصیه می‌شود جهت کاهش تهدیدات احتمالی اجرای کد از راه دور، کاربران در اسرع وقت سرور Juniper Networks Junos OS  را به آخرین نسخه به‌روزرسانی کنند، همچنین Juniper Networks پیشنهاد کرده است کهJ-Web  را غیرفعال یا دسترسی آن را فقط به میزبان‌های قابل اعتماد محدود کنند.
 منابع خبر