یک آسیبپذیری با شناسه CVE-2023-36845 و شدت 9.8 در سیستمعامل Junos شرکت Juniper Networks کشف شد که بر روی دستگاههای Juniper SRX firewalls و EX switches تأثیر میگذارد. این آسیبپذیری به مهاجم احراز هویت نشده اجازه میدهد تا از راه دور کد دلخواه خود را اجرا کند. همچنین مهاجم میتواند با تنظیم یک متغیر محلی، مجوز واردکردن و اجرای کد را داشته باشد. این آسیبپذیری امکان دستکاری متغیر محلی PHP را فراهم میکند و با استفاده از دو ویژگی مهم PHP یعنی auto_prepend_file و allow_url_include، امکان اجرای کد PHP را بدون نیاز به بارگذاری فایل فراهم میکند. درواقع با استفاده از یک دستورالعمل، از تنظیمات محلی ویژه PHP به نام PHPRC و امکان CGI جهت اجرای کد PHP از راه دور بدون نیاز به بارگذاری فایل، بهرهبرداری میشود. این حمله نیاز به احراز هویت ندارد و امکان اجرای کد از راه دور را برای مهاجم فراهم میکند بهرهبرداری از این آسیبپذیری ممکن است منجر به سرقت اطلاعات محرمانه، نصب باجافزار (Ransomware) یا گسترش حمله به شبکه داخلی شود.
محصولات تحت تأثیر
آسیبپذیری مذکور، سیستمعامل Junos سری EX و SRX را تحت تأثیر قرار میدهد:
• تمام نسخههای قبل از 20.4R3-S9
• نسخههای 21.1 از21.1R1 به بعد
• نسخههای 21.2 قبل از 21.2R3-S7
• نسخههای 21.3 قبل از 21.3R3-S5
• نسخههای 21.4 قبل از 21.4R3-S5
• نسخههای 22.1 قبل از 22.1R3-S4
• نسخههای 22.2 قبل از 22.2R3-S2
• نسخههای 22.3 قبل از 22.3R2-S2 و 22.3R3-S1
• نسخههای 22.4 قبل از 22.4R2-S1 و 22.4R3
• نسخههای 23.2 قبل از 23.2R1-S1 و 23.2R2
توصیههای امنیتی
توصیه میشود جهت کاهش تهدیدات احتمالی اجرای کد از راه دور، کاربران در اسرع وقت سرور Juniper Networks Junos OS را به آخرین نسخه بهروزرسانی کنند، همچنین Juniper Networks پیشنهاد کرده است کهJ-Web را غیرفعال یا دسترسی آن را فقط به میزبانهای قابل اعتماد محدود کنند.
منابع خبر
- 91