La empresa de hardware de redes Juniper Networks ha publicado una actualización de seguridad «fuera de ciclo» para solucionar múltiples fallos en el componente J-Web de Junos OS que, encadenadas, podrían permitir la ejecución remota de código. Junos OS se ejecuta en toda la infraestructura de enrutamiento, conmutación y seguridad de Juniper Networks.
La explotación exitosa en cadena de estas vulnerabilidades podría permitir la ejecución remota de código en el contexto de la cuenta de servicio afectada. Dependiendo de los privilegios asociados a la cuenta de servicio, un atacante podría entonces instalar programas; ver, cambiar o borrar datos; o crear nuevas cuentas con plenos derechos de usuario. Las cuentas de servicio que están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectadas que aquellas que operan con derechos de usuario administrativos.
Acerca de las vulnerabilidades corregidas de Junos OS
Junos OS es un sistema operativo basado en Linux y FreeBSD que se ejecuta en equipos críticos como firewalls, conmutadores de red y otros dispositivos de seguridad de Juniper Networks. El componente afectado, J-Web, es la interfaz gráfica de usuario (GUI) que permite a los usuarios configurar, gestionar y supervisar los dispositivos Junos OS.
A continuación, se ofrece una breve descripción de los fallos
- CVE-2023-36844 y CVE-2023-36845 (CVSS: 5.3): dos vulnerabilidades de modificación de variables externas PHP en J-Web de Junos OS de Juniper Networks en las series EX y SRX que permiten a un atacante no autenticado basado en red controlar determinadas variables de entorno importantes.
- CVE-2023-36846 y CVE-2023-36847 (CVSS: 5.3): dos vulnerabilidades de falta de autenticación para funciones críticas en Juniper Networks Junos OS en las series EX y SRX que permiten a un agresor no autenticado basado en red causar un impacto limitado en la integridad del sistema de archivos.
En base a esto, un atacante podría enviar una solicitud especialmente diseñada para modificar determinadas variables de entorno de PHP o cargar archivos arbitrarios a través de J-Web sin autenticación para aprovechar con éxito los problemas mencionados.
Por otra parte, «al encadenar la explotación de estas vulnerabilidades, un atacante no autenticado y basado en la red puede ser capaz de ejecutar código de forma remota en los dispositivos», señaló Juniper. Esta es la razón por la que las vulnerabilidades tienen una puntuación CVSS de 5,3 por separado, pero cuando se combinan se convierten en críticas (CVSS 9,8). Esto también significa que sólo es necesario parchear una vulnerabilidad por plataforma para evitar la ejecución remota de código.
Parcheo y mitigación inmediata
Los atacantes suelen aprovechar las vulnerabilidades de los dispositivos de seguridad y de red para obtener acceso inicial a la red de una empresa objetivo.
La empresa ha resuelto estos problemas de seguridad publicando las siguientes versiones de Junos OS:
- Serie SRX: 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2R1 y todas las versiones posteriores.
- Serie EX – 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2R1 y todas las versiones posteriores.
A pesar de que la entidad Juniper no ha mencionado que estas vulnerabilidades se estén explotando activamente, se recomienda a los usuarios que apliquen las correcciones necesarias para mitigar las posibles amenazas de ejecución remota de código. Como solución adicional, Juniper Networks sugiere que los usuarios desactiven J-Web o limiten el acceso únicamente a hosts de confianza.
Garantizar la seguridad de los equipos de red es de suma importancia para evitar accesos no autorizados y proteger los datos confidenciales. Con esta actualización de seguridad, Juniper Networks pretende proporcionar a los usuarios las herramientas necesarias para proteger sus dispositivos Junos OS de posibles ciberamenazas.
Referencia:
https://thehackernews.com/2023/07/new-p2pinfect-worm-targeting-redis.html