Juniper SRX Güvenlik Duvarlarında Keşfedilen Zafiyetler için Poc yayınlandı

Juniper SRX güvenlik duvarlarında bulunan zafiyetler için kanıt-of-konsept saldırı kodu kamuoyuna açık olarak yayınlandı. Bu zafiyetler zincirlendiğinde, kimlik doğrulaması gerektirmeyen saldırganların yamalanmamış cihazlarda Juniper’ın JunOS’unda uzaktan kod yürütmeyi sağlayabileceği belirtiliyor.

Juniper, iki hafta önce EX anahtarlarında ve SRX güvenlik duvarlarında dört orta düzeyde güvenlik açığı açıkladı ve güvenlik yamalarını yayınladı. Güvenlik açıkları, ağ yöneticilerinin Juniper cihazlarını yönetmek ve yapılandırmak için kullandığı PHP tabanlı J-Web arayüzünde bulundu.

Şirket, “Kimlik doğrulaması gerektirmeyen belirli bir istekle, saldırganların J-Web aracılığıyla keyfi dosyalar yüklemesine izin veren ve dosya sisteminin belirli bir bölümünde bütünlük kaybına yol açabilen, böylece diğer zafiyatlara zincirleme saldırılara izin veren” dedi.

watchTowr Labs güvenlik araştırmacıları, SRX güvenlik duvarı zafiyetlerini zincirleyen, kritik işlev için kimlik doğrulamasının eksik olduğu bir zafiyet (CVE-2023-36846) ve bir PHP dış değişkeni değiştirme hatası (CVE-2023-36845) içeren kanıt-of-konsept (PoC) bir saldırı kodu geliştirdi ve yayınladılar.

Ayrıca, zafiyet analizlerini ve PoC geliştirme süreçlerini anlatan teknik bir derinlemesine inceleme de yayınladılar.

Onlar açığa çıkardıklarında, CVE-2023-36846 önişlemci doğrulama yükleme açığının yetkisiz bir şekilde sınırlı bir dizine rastgele isimler kullanarak PHP dosyası yüklemeye izin verdiğini ortaya koydular. PHP yapılandırma dosyası da, ikinci adımda auto_prepend_file aracılığıyla ilk dosyayı yüklemek için yükleniyor.

CVE-2023-36845 hatasını sömürerek PHPRC gibi HTTP ile talep edilen çevresel değişkenleri manipüle etmek, yapılandırma dosyasını yüklemeye yardımcı olur ve ilk adımda yüklenen PHP dosyasının yürütülmesini tetikler.

Yaklaşan Juniper güvenlik duvarı saldırıları muhtemel
Juniper, güvenlik açıklarının vahşi ortamda aktif olarak sömürülmesi konusunda herhangi bir bilgi sağlamamış olsa da, watchTowr Labs, yamalanmamış Juniper cihazlarını yakında geniş çaplı saldırılara hedef almak üzere kullanacak saldırganların olabileceğini düşünüyor.

Ağ yöneticilerine, en kısa sürede Juniper’ın yamalarını uygulamaları, JunOS’u en son sürüme yükseltmeleri veya en azından sağlayıcının önerdiği önlem tedbirlerini uygulamaları konusunda çağrı yapıyorlar.

READ  Veeam ONE'daki Dört Kritik Zafiyet

“Açığın istismarının basitliği ve JunOS cihazlarının ağda sahip olduğu ayrıcalıklı konum göz önüne alındığında, geniş çaplı istismarların görülmesine şaşırmayız,” araştırmacılar uyardı.

“Etkilenen bir cihazı kullananlar, en kısa sürede yamalı bir sürüme güncelleme yapmaları veya mümkünse J-Web arayüzüne erişimi devre dışı bırakmaları konusunda uyarılıyor.”

Haziran ayında, CISA (Cybersecurity and Infrastructure Security Agency), Amerika Birleşik Devletleri federal kurumlarına, Juniper güvenlik duvarları ve anahtar gibi internete açık veya yanlış yapılandırılmış ağ cihazlarını iki hafta içinde güvence altına alma amacıyla bu yılın ilk bağlayıcı operasyonel direktifini (BOD) yayınladı.

Kaynak: bleepingcomputer

Yorum yapın