چندین نقص امنیتی با شدت بالا در دستگاههای Juniper Networks فاش شدهاند که برخی از آنها میتوانند برای اجرای کد مورد سوءاستفاده قرار گیرند.
به گفته Paulos Yibelo محقق شبکه Octagon، مهمترین آنها یک آسیبپذیری از راه دور PHP (CVE-2022-22241، امتیاز CVSS: 8.1) در مؤلفه J-Web سیستمعامل Junos است.
همچنین چند نقص دیگر نیز به شرح زیر شناسایی شده است:
به کاربران فایروالها، روترها و سوئیچهای Juniper Networks توصیه میشود که آخرین وصله نرمافزاری موجود برای Junos OS را برای کاهش تهدیدات فوق اعمال کنند.
این نقصها در Junos OS نسخههای 19.1R3-S9، 19.2R3-S6، 19.3R3-S7، 19.4R3-S9، 20.1R3-S5، 20.2R3-S5، 20.3R3-S5، 20.3R3-S5، 20.3R3-S1. R3-S2، 21.3R3، 21.4R3، 22.1R2، 22.2R1، و بالاتر رفع شدهاند.
به گفته Paulos Yibelo محقق شبکه Octagon، مهمترین آنها یک آسیبپذیری از راه دور PHP (CVE-2022-22241، امتیاز CVSS: 8.1) در مؤلفه J-Web سیستمعامل Junos است.
همچنین چند نقص دیگر نیز به شرح زیر شناسایی شده است:
- CVE-2022-22242 (امتیاز CVSS: 6.1): یک reflected XSS از پیش احراز هویت شده در صفحه ارور ("error.php") که به مهاجم راهدور اجازه میدهد تا Junos OS admin session را حذف کند و با نقصهای دیگری که نیاز به احراز هویت دارند زنجیره شود.
- CVE-2022-22243 (امتیاز CVSS: 4.3) و CVE-2022-22244 (امتیاز CVSS: 5.3): دو نقص XPATH Injection که توسط یک مهاجم احرازهویت شده از راهدور برای سرقت و دستکاری Junos OS admin sessions مورد سوءاستفاده قرار میگیرند.
- CVE-2022-22245 (امتیاز CVSS: 4.3): یک آسیبپذیری path traversal که میتواند به مهاجم احرازهویت شده ریموت اجازه دهد تا فایلهای PHP را در هر مکانی، به روشی مشابه نقص RARlab UnRAR (CVE-2022- 30333) آپلود کند.
- CVE-2022-22246 (امتیاز CVSS: 7.5) - یک آسیبپذیری local file inclusion که میتواند برای اجرای کدهای PHP استفاده شود.
به کاربران فایروالها، روترها و سوئیچهای Juniper Networks توصیه میشود که آخرین وصله نرمافزاری موجود برای Junos OS را برای کاهش تهدیدات فوق اعمال کنند.
این نقصها در Junos OS نسخههای 19.1R3-S9، 19.2R3-S6، 19.3R3-S7، 19.4R3-S9، 20.1R3-S5، 20.2R3-S5، 20.3R3-S5، 20.3R3-S5، 20.3R3-S1. R3-S2، 21.3R3، 21.4R3، 22.1R2، 22.2R1، و بالاتر رفع شدهاند.