เมนู

เตือน! ช่องโหว่ "Pre-Auth RCE" กระทบ Juniper SRX/EX

17 พฤศจิกายน 2566 | ตนุภัทร พยัคฆพันธ์

หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) แจ้งเตือนหน่วยงานที่เกี่ยวข้องเร่งภายใต้การกำกับดูแล ให้ทำการอัพเดตแพตช์ช่องโหว่ pre-auth RCE บนอุปกรณ์ Juniper SRX และ EX Series จำนวน 4 รายการ (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, และ CVE-2023-36847) ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ทำให้สามารถรันโค้ดที่เป็นอันตรายได้จากระยะไกลก่อนจะมีการพิสูจน์ตัวตน (Pre-auth Remote Code Execution) 

การแจ้งเตือนนี้เกิดขึ้นภายหลัง 1 สัปดาห์จากการออกแพตช์ของทาง Juniper ซึ่งสอดคล้องกับทาง ShadowServer ที่ได้รายงานการตรวจพบการโจมตีตั้งแต่วันที่ 25 สิงหาคมที่ผ่านมา CISA ได้เพิ่มช่องโหว่ทั้ง 4 รายการลงใน Known Exploited Vulnerabilities Catalog (KEV) เรียบร้อยแล้ว

รายละเอียดของช่องโหว่

ช่องโหว่ Pre-auth Remote Code Execution – (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, และ CVE-2023-36847) เป็นช่องเกิดขึ้นใน J-Web interface บน Junos OS ซึ่งเป็นระบบปฏิบัติการของ Juniper Firewall SRX Series และ Juniper Switch EX Series ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ทำให้สามารถรันโค้ดที่เป็นอันตรายได้จากระยะไกลก่อนจะมีการพิสูจน์ตัวตน (Pre-auth Remote Code Execution) โดยเริ่มได้รับรายงานการโจมตีด้วยช่องโหว่นี้อย่างต่อเนื่องในช่วงที่ผ่านมา ช่องโหว่นี้มีความรุนแรงตาม (Common Vulnerability Scoring System) CVSS ที่ 9.8 คะแนน (Critical)

ระบบ หรือผลิตภัณฑ์ที่ได้รับผลกระทบ

Juniper Networks Junos OS ใน SRX Series และ EX Series:

  • ทุกเวอร์ชันก่อนหน้า 20.4R3-S9
  • 21.1 เวอร์ชันก่อนหน้า 21.1R1 หรือใหม่กว่า
  • 21.2 เวอร์ชันก่อนหน้า 21.2R3-S7
  • 21.3 เวอร์ชันก่อนหน้า 21.3R3-S5
  • 21.4 เวอร์ชันก่อนหน้า 21.4R3-S5
  • 22.1 เวอร์ชันก่อนหน้า 22.1R3-S4
  • 22.2 เวอร์ชันก่อนหน้า 22.2R3-S2
  • 22.3 เวอร์ชันก่อนหน้า 22.3R2-S2, 22.3R3-S1
  • 22.4 เวอร์ชันก่อนหน้า 22.4R2-S1, 22.4R3
  • 23.2 เวอร์ชันก่อนหน้า 23.2R1-S1, 23.2R2

คำแนะนำ หรือแนวทางแก้ไข

  1. ผู้ดูแลระบบหรือผู้ใช้งานอุปกรณ์ (Juniper) ที่ได้รับผลกระทบจากช่องโหว่ Pre-auth Remote Code Execution – (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, และ CVE-2023-36847) เหล่านี้ให้ดำเนินการอัปเดตแพตช์ทันที
  2. ปิดใช้งาน J-Web หรือจํากัดการเข้าถึงเฉพาะโฮสต์ที่เชื่อถือได้เท่านั้น

ดาวน์โหลดอัปเดต Junos Software ได้ ที่นี่

อ้างอิง