Juniper 提醒注意防火墙和交换机中的严重RCE漏洞
2024-1-15 17:32:20 Author: mp.weixin.qq.com(查看原文) 阅读量:27 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Juniper Networks 公司发布安全更新,修复了位于 SRX 系列防火墙和EX系列交换机中的一个严重的预认证RCE漏洞 CVE-2024-21591。

该漏洞位于设备的 J-Web 配置接口中,可被未认证攻击者获得根权限或针对未修复设备发动拒绝服务攻击。在上周三的安全公告中,Juniper 公司提到,“该漏洞是因为使用一个不安全的函数造成的,可导致攻击者覆写任意内存。”Juniper 公司还提到安全事件响应团队未发现该漏洞已遭在野利用。

易受该漏洞攻击的 Junos OS 版本如下:

  • 20.4R3-S9之前的Junos OS 版本

  • 21.2R3-S7之前的Junos OS 21.2版本

  • 21.3R3-S5之前的Junos OS 21.3 版本

  • 21.4R3-S5之前的Junos OS 21.4 版本

  • 22.1R3-S4之前的Junos OS 22.1版本

  • 22.2R3-S3之前的Junos OS 22.2版本

  • 22.3R3-S2之前的Junos OS 22.3版本

  • 22.4R2-S2, 22.4R3之前的Junos OS 22.4版本

该漏洞已在 Junos OS 20.4R3-S9、21.2R3-S7、21.3R3-S5、21.4R3-S5、22.1R3-S4、22.2R3-S3、22.3R3-S2、22.4R2-S2、22.4R3、23.2R1-S1、23.2R2和23.4R1版本中修复。

建议管理员立即应用这些安全更新或将JunOS 升级至最新版本,或者至少禁用 J-Web 几口删除该攻击向量。

另外一个临时缓解措施是,将 J-Web 访问权限仅限于可信的网络主机,等待补丁部署。

非盈利性互联网安全组织机构 Shadowserver 指出,超过8200台 Juniper 设备已将 J-Web 接口暴露在网络,多数源自韩国(Shodan 显示超过9000台)。

11月,CISA 提醒称 Juniper预认证RCE漏洞已遭在野利用。该exploit 组合利用了四个漏洞CVE-2023-36844、CVE-2023-36845、CVE-2023-36846和CVE-2023-36847,影响该公司的 SRX 防火墙和 EX 交换机。

8月25日,ShadowServer 检测到首次利用尝试,而在此之前的一个月,Juniper 发布补丁且该就在watchTower Labs 发布 PoC 利用后不久。9月份,漏洞情报公司 VulnCheck 发现数千台 Juniper 设备仍然易受该利用链攻击。CISA在11月17日将这四个漏洞列入必修清单,将其标记为“恶意网络人员常用的攻击向量,对联邦企业具有重大风险”。去年6月,CISA 还发布BOD,要求联邦机构在两周的漏洞窗口期内,修复被暴露的或配置不当的网络设备(如 Juniper 防火墙和交换机)。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

CISA 提醒注意已遭活跃利用的 Juniper 预认证 RCE 利用链

Juniper Networks 修复Junos OS中的30多个漏洞

上万台 Juniper 设备易受未认证RCE漏洞攻击

速修复!Juniper Junos OS 漏洞使设备易受攻击

Juniper Networks 修复多个严重的第三方组件漏洞

原文链接
https://www.bleepingcomputer.com/news/security/juniper-warns-of-critical-rce-bug-in-its-firewalls-and-switches/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518669&idx=2&sn=0cbdae2b9be2d7406ffaea5ba7dc47d1&chksm=ea94b8a7dde331b1ffbd02134c098d7117b1af631461588e39a663cd6ee5834bc93977380167&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh