RU
30.04.2020

Vulnerabilitatea în Juniper Junos în serviciile J-web

Juniper SIRT informează despre o vulnerabilitate în serviciul HHTP/HTTPS utilizat de J-Web, Autentificare Web, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through cu Web-Redirect şi Zero Touch Provisioning (ZTP) permite unui atacator neautentificat să efectueze includerea fişierului local (LFI) sau traversarea căilor.

Utilizând această vulnerabilitate, un atacator poate fi capabil să injecteze comenzi în httpd.log, să citească fişierele sau să obţină tokene de sesiune J-Web.
Această vulnerabilitate e cauzată de o problemă în serviciul HTTP/HTTPS. Aceasta permite unui atacator neautentificat să efectueze includerea sau traversarea căilor şi să ia cunoştinţă în mod ilegal despre date potenţial sensibile sau să obţină acces de administrator la J-Web.

După cum e descris, e important să se noteze 3 cazuri diferite:
•    În cazul comenzii de injectare, întrucât serviciul HTTP rulează în calitate de utilizator „nobody”, impactul acestei comenzi de injectare este limitat.
•    În cazul citirii fişierelor cu permisiunea de citire “world”, la sistemul de operare Junos 19.3R1 şi mai sus, atacatorul neautentificat ar putea să citească fişierul de configurare.
•    Dacă J-Web este activat, atacatorul ar putea obţine acelaşi nivel de acces al oricărui utilizator activ conectat în J-Web. Înseamnă că, dacă un administrator este conectat, atacatorul ar putea obţine accesul administratorului la J-Web.

Notă: Această problemă afectează numai dispozitivele Juniper Networks Junos OS cu servicii HTTP/HTTPS activate. Dispozitivele Junos OS cu serviciile HTTP/HTTPS dezactivate nu sunt afectate.  

Dispozitive potenţial afectate cu sistemul de operare JunOS Juniper:
•    Seriile J
•    Seriile  M
•    Seriile  T
•    Seriile  MX
•    Seriile EX
•    Seriile SRX, vSRX
•    Seriile QFX
•    Seriile NFX
•    Seriile PTX

OS Juniper Junos OS versiunile până la:
•    Junos OS 12.3X48-D101, 12.3X48-D105
•    Junos OS 15.1X49-D211, 15.1X49-D220
•    Junos OS 17.4R3-S2
•    Junos OS 18.1R3-S10, 18.2R3-S4, 18.3R2-S4, 18.3R3-S2, 18.4R3-S2
•    Junos OS 19.1R1-S5, 19.1R3-S1, 19.2R2, 19.3R2-S3, 19.3R3, 19.4R1-S2, 19.4R2
•    Junos OS 20.1R1-S1, 20.1R2 şi toate versiunile ulterioare

Reamintim că cea mai bună practică recomandată este să evitaţi să permiteţi serviciile HTTP/HTTPS din surse fără încredere, şi să urmăriţi site-ul producătorului pentru aplicarea update-urilor.


Buletin informativ

Primeşte ştiri de top direct pe email