Juniper JunOS'ta Kod Kaçakçılığı: Dünya Çapında Binlerce Cihaz Etkilendi

bencede

New member
Geçen hafta Juniper, ürünlerinde bazıları kritik olan iki düzineden fazla güvenlik açığı bildirmişti. Artık sorunlardan biri hakkında daha fazla ayrıntı ortaya çıktı: J-Web arayüzündeki kod kaçakçılığı deliği.

Duyuru



Juniper, güvenlik açığının, enjekte edilen program kodunu çalıştıran cihazlar, kök hakları elde etmeyi başaran saldırganlar veya çalışmayı reddeden cihazlar gibi olası etkilerini belirtiyor. Kullanıcıları kandırmaya veya başka varsayımları karşılamaya gerek yoktur; Ağ üzerinden saldırılar gerçekleştirilebilir. Sonuç olarak, risk derecelendirmesi yıkıcıdır: CVE ID CVE-2024-21591'e sahip güvenlik açığı, mevcut hesaplama şeması 3.1'e göre 10 CVSS puanı üzerinden 9,8 alır. Eski 3.0 şemasında “yüksek puan”ın on puan olması gerekirdi. Bu nedenle güvenlik açığı kritiktir.

JunOS'un çok çeşitli farklı sürümleri savunmasızdır, ancak yalnızca SRX ve EX cihazlarda:

  • Junos OS 20.4R3-S9'un tüm sürümleri,
  • Junos OS 21.2, 21.2R3-S7 sürümünden önce,
  • Junos OS 21.3, 21.3R3-S5 sürümünden önce,
  • Junos OS 21.4, 21.4R3-S5 sürümünden önce,
  • Junos OS 22.1, 22.1R3-S4 sürümünden önce,
  • Junos OS 22.2, 22.2R3-S3 sürümünden önce,
  • Junos OS 22.3, 22.3R3-S2 sürümünden önce ve
  • Junos OS 22.4, 22.4R2-S2, 22.4R3 sürümünden önce.
Yukarıda belirtilen yazılım sürümlerine sahip bir cihazı kullanan herkes, cihazı hızlı bir şekilde güncellemelidir. Juniper, yukarıda listelenen en son sürüm numaralarına sahip yazılım yamaları sağlar ve destek portalında ek bilgiler sağlar. Yamaları uygulayamıyorsanız veya yamaların artık mevcut olmayacağı kadar eski bir sürüm kullanıyorsanız, J-Web web arayüzünü devre dışı bırakmalı veya güvenilir olduğu garanti edilen ana bilgisayarlara erişimi sınırlandırmalısınız.

Çevrimiçi anket, etkilenen 11.000'den fazla cihazı ortaya koyuyor


Censys tarafından yapılan bir internet araştırması, eski Juniper cihazlarının ciddi bir sorun teşkil ettiğini ortaya çıkardı. Üç binden fazla güvenlik açığı bulunan cihaz SRX110H2-VA tip tanımına sahipti: Cihaz, Mart 2022'den itibaren artık güncelleme alamayacak.

Toplamda, 11 Ocak Perşembe günü, çoğu standart 443, 80 ve 8080 numaralı bağlantı noktalarında olmak üzere, İnternet üzerinden 11.500'den fazla J-Web arayüzüne erişildi. Ancak, bu cihazların hepsinin bu saldırıya açık olması muhtemel değil. Erişilebilir bir web arayüzüne sahip Juniper cihazları çoğunlukla Asya'da, aynı zamanda Amerika Birleşik Devletleri'nde ve 153 kez Almanya'da bulundu.

Geçtiğimiz hafta itibariyle Juniper'ın yeni sahibi HPE oldu. Teksaslı şirket, ağ segmentinde pazar lideri Cisco'yu tahtından indirmeye hazırlanıyor. Kritik güvenlik açıkları, hissedarlar ve denetim kurulu arasında pek fazla memnuniyet yaratmaz çünkü bazen ciddi sorumluluk potansiyelini gizler.


(cku)



Haberin Sonu
 
Üst