No último boletim de segurança, Juniper Networks anunciou o lançamento de correções para uma seleção de vulnerabilidades em seu Junos OS. Entre as falhas corrigidas está uma de alta gravidade que obteve o Pontuação CVSS de 8.8. No entanto, a correção está atualmente disponível apenas para este e outro, vulnerabilidade menos grave.
Vulnerabilidades do Junos OS permitem vazamentos de dados e XSS
O mais recente boletim “fora de ciclo” divulgado pela Juniper Networks notifica sobre 4 vulnerabilidades críticas em diferentes edições do Junos OS. As séries SRX e EX de seu sistema operacional de rede são suscetíveis a ataques que podem levar ao vazamento de dados do usuário, upload e download de arquivos arbitrários e até mesmo scripts entre sites. Esta última - CVE-2024-21620 – é considerada uma falha de alta gravidade, obtendo pontuação CVSS de 8.8. Como diz a descrição, com um URL criado especificamente que é enviado ao usuário alvo, os invasores ganham a capacidade de executar os comandos com os privilégios do alvo – até o nível de administrador.
Vulnerabilidade | Pontuação CVSS | Descrição |
---|---|---|
CVE-2024-21620 | 8.8 | Ataque XSS com sequestro de privilégios por meio de um URL criado especificamente |
CVE-2024-21619 | 5.3 | Vazamento de configuração do sistema do usuário no login |
CVE-2023-36851 | 5.3 | Download/upload arbitrário de arquivos por meio de uma solicitação específica |
CVE-2023-36846 | 5.3 | Upload arbitrário de arquivos por meio de uma solicitação específica |
Outras falhas, no entanto, não são coisas que você também pode ignorar. Apesar de tudo 3 tendo a pontuação de gravidade de apenas 5.3, eles permitem que o invasor tenha limites, embora tenha um impacto sensato no ambiente. CVE-2024-21619, torna possível vazar a configuração da máquina do usuário quando ela se conecta à rede vulnerável.
CVE-2023-36846 e CVE-2023-36851 são semelhantes entre si, já que sua exploração bem-sucedida permite download e upload de arquivos arbitrários. Apesar de fornecer apenas acesso limitado aos arquivos e exigir um acesso bastante profundo ao sistema, ambos são bastante fáceis de explorar, pois não requerem nenhuma autenticação. Isso permite que essas falhas sejam a base para exploração em cadeia juntamente com outras vulnerabilidades. Esse truque é uma abordagem bastante difundida na fase de movimento lateral dos ataques cibernéticos..
Juniper Networks corrige vulnerabilidades J-Web
Felizmente para vários usuários do Junos OS, existem correções disponíveis para todas as vulnerabilidades presentes na lista. Os últimos lançamentos do Junos OS corrige apenas as vulnerabilidades CVE-2024…. Os marcados como do ano passado – CVE-2023-36846 e CVE-2023-36851 – foram corrigidos em versões anteriores. Abaixo você confere a tabela de versões que possuem as vulnerabilidades corrigidas.
Vulnerabilidade | Versão segura do Junos OS |
---|---|
CVE-2024-21620 | 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 |
CVE-2024-21619 | 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 |
CVE-2023-36851 | 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22,4R2-S2, 22.4R3, 23.2R1-S2, 23.2R2 |
CVE-2023-36846 | 21.1R1, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 |
No momento em que o boletim foi publicado, nem todos os patches mencionados estavam disponíveis. Na verdade, entre aqueles que corrigem as vulnerabilidades CVE-2024, há apenas um - 20.4R3-S9, que corrige o CVE-2024-21619 – estava disponível. Todos os outros estão aguardando publicação, que é o que se espera quando se trata de um número tão grande de versões a serem cobertas.
Além dos patches, o desenvolvedor também oferece algumas soluções alternativas. Os clientes são aconselhados a desabilitar totalmente a interface J-Web, ou pelo menos limitar o acesso a ele de locais não confiáveis. Bem, como geralmente acontece com soluções alternativas, é útil, embora bastante limitante e inconveniente.