最后更新于2023年8月31日星期四20:26:07 GMT

On August 17, 2023, Juniper Networks published an out-of-band advisory 在SRX和EX系列设备上影响Junos操作系统的四个不同cve上:

CVE-2023-36846 Affects the SRX Series

瞻博网络SRX系列上的Junos操作系统存在一个缺少关键功能认证的漏洞,允许用户进行未经认证的操作, 基于网络的攻击者对文件系统完整性的影响有限. 使用不需要身份验证的特定请求, 攻击者可以通过J-Web上传任意文件, 导致文件系统的某一部分失去完整性, 这可能允许链接到其他漏洞.

CVE-2023-36844 Affects the EX Series

Juniper Networks在EX系列上的Junos系统的J-Web中存在PHP外部变量修改漏洞, 基于网络的攻击者控制某些重要的环境变量. 利用精心设计的请求,攻击者能够修改某些PHP环境变量. 这将导致部分完整性的丧失,从而可能导致链接到其他漏洞.

CVE-2023-36847 Affects the EX Series

瞻博网络Junos OS在EX系列上的关键功能缺失认证漏洞允许未经认证, 基于网络的攻击者对文件系统完整性的影响有限. 使用不需要身份验证的特定请求, 攻击者可以通过J-Web上传任意文件, 导致文件系统的某一部分失去完整性, 这可能允许链接到其他漏洞.

CVE-2023-36845 Affects the EX and SRX Series

When chained, 这些漏洞允许未经身份验证的用户将任意文件上传到JunOS文件系统,然后执行该文件. 目前还不清楚哪些问题需要链接在一起——我们的研究团队能够成功地执行一个攻击链, but we did not determine exact CVE mappings. Security organization Shadowserver posted on social media 本周,他们发现了自8月25日以来针对“CVE-2023-36844及其朋友”的攻击尝试.

Further Context

平台缓解使得执行任意二进制文件变得困难,但是 public proof of concept and associated write-up from watchTowr 演示如何在根用户的上下文中执行任意PHP代码. Notably, the attack chain does not 允许操作系统级的代码执行, 它让攻击者在BSD监狱中执行代码, 它是一个简化的环境,设计用于运行单个应用程序(在本例中是HTTP服务器). 监狱有自己的一组用户和自己的根帐户,这些帐户仅限于监狱环境, per BSD documentation.

影响Juniper EX系列(交换机)和SRX系列(防火墙)的漏洞. 问题出在管理界面上, 这些设备往往有访问公司网络的特权, 甚至把代码执行限制在BSD监狱里, 成功利用可能会为攻击者提供一个转向组织内部网络的机会.

瞻博软件被广泛部署,Shodan就是一个例子 around 10,000 devices 面对互联网,尽管我们不能肯定地说有多少人是脆弱的. 受影响的Juniper服务为J-Web,该服务默认在80和443端口上开启. The CVEs from Juniper are ranked as CVSS 5.3分,但咨询显示CVSS综合得分为9分.8. 这发出了一个混淆的信息,可能会让用户误认为这些漏洞的影响只是中等严重程度, which it is not.

不能应用补丁的组织应该禁用J-Web或限制仅对可信主机的访问. See the Juniper Networks advisory for more information.

Affected Products

CVE-2023-36845和CVE-2023-36846对以下版本的SRX系列的Juniper Networks Junos OS有影响:

  • All versions prior to 20.4R3-S8
  • 21.1 version 21.1R1 and later versions
  • 21.2 versions prior to 21.2R3-S6
  • 21.3 versions prior to 21.3R3-S5
  • 21.4 versions prior to 21.4R3-S5
  • 22.1 versions prior to 22.1R3-S3
  • 22.2 versions prior to 22.2R3-S2
  • 22.3 versions prior to 22.3R2-S2, 22.3R3
  • 22.4 versions prior to 22.4R2-S1, 22.4R3

CVE-2023-36844和CVE-2023-36847漏洞影响Juniper Networks的以下EX系列版本的Junos操作系统:

  • All versions prior to 20.4R3-S8
  • 21.1 version 21.1R1 and later versions
  • 21.2 versions prior to 21.2R3-S6
  • 21.3 versions prior to 21.3R3-S5
  • 21.4 versions prior to 21.4R3-S4
  • 22.1 versions prior to 22.1R3-S3
  • 22.2 versions prior to 22.2R3-S1
  • 22.3 versions prior to 22.3R2-S2, 22.3R3
  • 22.4 versions prior to 22.4R2-S1, 22.4R3

The vulnerability affects the J-Web component, which, by default, 监听管理接口的80和443端口.

Mitigation Guidance

组织应该尽快修补他们的设备. 那些不能应用补丁的应该禁用J-Web或限制仅对受信任主机的访问. See the Juniper Networks advisory for more information.

Rapid7 Customers

InsightVM和expose客户可以通过8月17日发布的内容发布中发布的漏洞检查来评估他们对所有四个cve的暴露程度.