ثغرات جديدة في نظام تشغيل Juniper تعرض الأجهزة للهجمات عن بُعد
19 أغسطس 2023

أصدرت شركة Juniper تحديث أمان لمعالجة عدة ثغرات في مكون J-Web لنظام التشغيل Junos OS والذي يمكن دمجه لتحقيق تنفيذ تعليمات برمجية عن بُعد على عمليات التثبيت القابلة للإصابة.
الثغرات الأربع تمتلك تصنيفًا تقييميًّا CVSS تراكميًّا يبلغ 9.8 درجات، مما يجعلها ذات أهمية حرجة في الخطورة. تؤثر على جميع إصدارات نظام Junos OS على سلاسل SRX و EX.
أفادت الشركة "من خلال ربط استغلال هذه الثغرات، قد يكون بإمكان هجوم غير مصادق عليه ومستند إلى الشبكة تنفيذ كود عن بُعد على الأجهزة".
تسمح واجهة J-Web للمستخدمين بتكوين وإدارة ومراقبة أجهزة Junos OS. فيما يلي وصف موجز للثغرات:
-
CVE-2023-36844 و CVE-2023-36845 (درجات التقييم CVSS: 5.3): ثغرات في تعديل المتغير الخارجي PHP في J-Web لنظام Junos OS على سلاسل EX و SRX يسمحان لمهاجم غير مصادق عليه ومستند إلى الشبكة بالتحكم في بيئات متغيرة معينة ومهمة.
-
CVE-2023-36846 و CVE-2023-36847 (درجات التقييم CVSS: 5.3):
-
مصادقتان مفقودتان لثغرات أمنية مهمة في Juniper Networks Junos OS على سلاسل EX و SRX يسمحان لمهاجم غير مصادق عليه ومستند إلى الشبكة بتسبب أثر محدود على نظام الملفات.
هذا يُمكن مهاجم من إرسال طلب مُصمم بشكل خاص لتعديل متغيرات بيئة PHP معينة أو رفع ملفات ضارة عبر J-Web بدون أي مصادقة لاستغلال المشكلات المذكورة بنجاح.
تمت معالجة الثغرات في الإصدارات التالية -
-
EX Series - Junos OS versions 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, and 23.2R1
-
SRX Series - Junos OS versions 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, and 23.2R1
يُنصح بتطبيق التصحيحات اللازمة للتقليل من التهديدات المحتملة لتنفيذ التعليمات البرمجية عن بُعد. كحل مؤقت، تقترح Juniper Networks على المستخدمين إما تعطيل J-Web أو تقييد الوصول إلى الأجهزة الموثوق بها فقط.
|
|