Juniper SIRT informează despre o vulnerabilitate în serviciul HHTP/HTTPS utilizat de J-Web, Autentificare Web, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through cu Web-Redirect şi Zero Touch Provisioning (ZTP) permite unui atacator neautentificat să efectueze includerea fişierului local (LFI) sau traversarea căilor.
Utilizând
această vulnerabilitate, un atacator poate fi capabil să injecteze
comenzi în httpd.log, să citească fişierele sau să obţină tokene de
sesiune J-Web.
Această vulnerabilitate e cauzată de o problemă în
serviciul HTTP/HTTPS. Aceasta permite unui atacator neautentificat să
efectueze includerea sau traversarea căilor şi să ia cunoştinţă în mod
ilegal despre date potenţial sensibile sau să obţină acces de
administrator la J-Web.
După cum e descris, e important să se noteze 3 cazuri diferite:
•
În cazul comenzii de injectare, întrucât serviciul HTTP rulează în
calitate de utilizator „nobody”, impactul acestei comenzi de injectare
este limitat.
• În cazul citirii fişierelor cu permisiunea de
citire “world”, la sistemul de operare Junos 19.3R1 şi mai sus,
atacatorul neautentificat ar putea să citească fişierul de configurare.
•
Dacă J-Web este activat, atacatorul ar putea obţine acelaşi nivel de
acces al oricărui utilizator activ conectat în J-Web. Înseamnă că, dacă
un administrator este conectat, atacatorul ar putea obţine accesul
administratorului la J-Web.
Notă: Această problemă afectează numai dispozitivele Juniper Networks Junos OS cu servicii HTTP/HTTPS activate. Dispozitivele Junos OS cu serviciile HTTP/HTTPS dezactivate nu sunt afectate.
Dispozitive potenţial afectate cu sistemul de operare JunOS Juniper:
• Seriile J
• Seriile M
• Seriile T
• Seriile MX
• Seriile EX
• Seriile SRX, vSRX
• Seriile QFX
• Seriile NFX
• Seriile PTX
OS Juniper Junos OS versiunile până la:
• Junos OS 12.3X48-D101, 12.3X48-D105
• Junos OS 15.1X49-D211, 15.1X49-D220
• Junos OS 17.4R3-S2
• Junos OS 18.1R3-S10, 18.2R3-S4, 18.3R2-S4, 18.3R3-S2, 18.4R3-S2
• Junos OS 19.1R1-S5, 19.1R3-S1, 19.2R2, 19.3R2-S3, 19.3R3, 19.4R1-S2, 19.4R2
• Junos OS 20.1R1-S1, 20.1R2 şi toate versiunile ulterioare
Reamintim
că cea mai bună practică recomandată este să evitaţi să permiteţi
serviciile HTTP/HTTPS din surse fără încredere, şi să urmăriţi site-ul
producătorului pentru aplicarea update-urilor.