เมนู

พบ!! ข้อบกพร่อง Juniper Junos OS

Juniper FULL

พบข้อบกพร่องที่มีความเสี่ยงสูงหลายรายการในอุปกรณ์ Juniper Networks ซึ่งบางส่วนอาจนำไปใช้ประโยชน์ในการรันโค้ดคำสั่งได้

31 ตุลาคม 2565

นักวิจัย Paulos Yibelo จาก Octagon Networks ระบุช่องโหว่ที่สำคัญที่สุด (CVE-2022-22241 ได้รับคะแนน CVSS: 8.1) ในการ deserialization เพื่อเก็บไฟล์ถาวร (PHP) แบบ pre-authenticated ด้วยการรีโมทจากระยะไกล

ช่องโหว่นี้ผู้โจมตีสามารถรีโมทข้ามผ่านการตรวจสอบสิทธิ์เพื่อรับไฟล์ phar จากระยะไกลที่ถูกยกเลิกการdeserialization และทำการเขียนไฟล์ขึ้นใหม่ ซึ่งนำไปสู่การ remote code execution (RCE)

นอกจากนั้นยังมีช่องโหว่อีก 5 รายการดังนี้

  • (CVE-2022-22242 ได้รับคะแนน CVSS: 6.1) XSS ที่ทำหน้าที่ pre-authenticated ข้อผิดพลาด (“error.php”) ซึ่งช่วยให้ผู้โจมตีสามารถขโมยข้อมูล session ของผู้ดูแลระบบ Junos OS และเชื่อมโยงกับช่องโหว่อื่นๆ ที่ต้องมีการ authentication
  • (CVE-2022-22243 ได้รับคะแนน CVSS: 4.3) และ (CVE-2022-22244 ได้รับคะแนน CVSS: 5.3) การทำ XPATH injection โดยผู้โจมตีที่ได้รับการตรวจสอบสิทธิ์จากการรีโมทเพื่อขโมย และจัดการ session ของผู้ดูแลระบบ Junos OS
  • (CVE-2022-22245 ได้รับคะแนน CVSS: 4.3) การข้ามเส้นทางที่อนุญาตให้ผู้โจมตีที่ได้รับการตรวจสอบสิทธิ์แล้ว สามารถอัปโหลดไฟล์ PHP ไปไว้ยังตำแหน่งใดก็ได้คล้ายกับช่องโหว่ (CVE-2022-30333)
  • (CVE-2022-22246 ได้รับคะแนน CVSS: 7.5) การรวบรวมไฟล์ภายในเครื่องเซิร์ฟเวอร์ เพื่อเรียกใช้โค้ด PHP ที่เป็นอันตราย

แนะนำให้ผู้ใช้งานอุปกรณ์ Firewall, Router, Switch ของ Juniper Networks ใช้แพตช์เวอร์ชั่นล่าสุดสำหรับ Junos OS เพื่อลดความเสียง และเพื่อความปลอดภัยในการใช้งาน

Junos OS เวอร์ชั่นที่ได้รับการแก้ไขแล้ว 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1