Juniper Junos OS 多個弱點 (JSA69899)

critical Nessus Plugin ID 166686

Synopsis

遠端裝置缺少廠商提供的安全性修補程式。

描述

遠端主機上安裝的 Junos OS 版本受到 JSA69899 公告中提及的多個弱點影響。

- Juniper Networks Junos OS 的 J-Web 元件中存在輸入驗證不當弱點,未經驗證的攻擊者可利用此弱點,在沒有適當授權的情況下存取資料。攻擊者可利用特製的 POST 要求引致還原序列化,進而能夠在未經授權的情況下存取本機檔案或執行任意命令。此問題會影響 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R2-S7 之前的 19.4 版本、19.4R3-S9;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 之前的 21.3 版本、21.3R3;21.4R1-S2 之前的 21.4 版本、21.4R2-S1、21.4R3;
22.1R1-S1 之前的 22.1 版本、22.1R2 版。(CVE-2022-22241)

- Juniper Networks Junos OS 的 J-Web 元件中存在跨網站指令碼 (XSS) 弱點,未經驗證的攻擊者可以藉此在 J-Web 內的工作階段內容中,執行從 J-Web 反射至受害者瀏覽器的惡意指令碼。此問題會影響以下 Juniper Networks Junos OS 版本:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R2-S7 之前的 19.4 版本、19.4R3-S8;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S4 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R3 之前的 21.3 版本;21.4R2 之前的 21.4 版本;22.1R2 之前的 22.1 版本。(CVE-2022-22242)

- Juniper Networks Junos OS 的 J-Web 元件中存在由輸入驗證不當導致的 XPath 插入弱點,經驗證的攻擊者可以藉此將 XPath 命令新增至 XPath 串流,進而可鏈結至其他不明弱點,導致機密性部分喪失。此問題會影響 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R2-S7 之前的 19.4 版本、19.4R3-S8;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 之前的 21.3 版本、21.3R3;21.4R1-S2 之前的 21.4 版本、21.4R2-S1、21.4R3;22.1R1-S1 之前的 22.1 版本、22.1R2 版本。(CVE-2022-22243)

- Juniper Networks Junos OS 的 J-Web 元件中存在 XPath 插入弱點,未經驗證的攻擊者可以藉此將建構的 POST 傳送至 XPath 通道,進而可鏈結至其他不明弱點,導致機密性部分喪失。此問題會影響 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R3-S9 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S3 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R3 之前的 21.3 版本;21.4R1-S2 之前的 21.4 版本、21.4R2;22.1R1-S1 之前的 22.1 版本、22.1R2 版本。(CVE-2022-22244)

- Juniper Networks Junos OS 的 J-Web 元件中存在路徑遊走弱點,經驗證的攻擊者可以藉此繞過 Junos OS 中內建的驗證檢查,進而將任意檔案上傳至裝置。由於 Junos OS 中內建的驗證檢查,攻擊者應該無法執行該檔案。若攻擊成功,可導致檔案系統完整性喪失。此問題會影響 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R3-S9 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 之前的 21.3 版本、21.3R3;21.4R1-S2 之前的 21.4 版本、21.4R2-S1、21.4R3;22.1R1-S1 之前的 22.1 版本、22.1R2 版本。(CVE-2022-22245)

- Juniper Networks Junos OS 的 J-Web 元件中存在 PHP 本機檔案包含 (LFI) 弱點,經驗證的低權限攻擊者可藉此執行未受信任的 PHP 檔案。攻擊者可以將此弱點與其他不明弱點鏈結在一起,並規避現有的攻擊要求。若攻擊成功,可導致整個系統遭到入侵。此問題會影響 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S6 之前的 19.3 版本;19.4R2-S7 之前的 19.4 版本、19.4R3-S8;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 之前的 21.3 版本、21.3R3;21.4R1-S2 之前的 21.4 版本、21.4R2-S1、21.4R3;22.1R1-S1 之前的 22.1 版本、22.1R2 版本。(CVE-2022-22246)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA69899 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?99086ea4

http://www.nessus.org/u?b616ed59

http://www.nessus.org/u?0d4fd08b

http://www.nessus.org/u?aa3dba08

Plugin 詳細資訊

嚴重性: Critical

ID: 166686

檔案名稱: juniper_jsa69899.nasl

版本: 1.7

類型: combined

已發布: 2022/10/28

已更新: 2022/11/28

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-22241

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/10/12

弱點發布日期: 2022/10/12

參考資訊

CVE: CVE-2022-22241, CVE-2022-22242, CVE-2022-22243, CVE-2022-22244, CVE-2022-22245, CVE-2022-22246

JSA: JSA69899