Juniper Junos OS 預先驗證 RCE (JSA72300)

critical Nessus Plugin ID 180190

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA72300 公告中提及的多個弱點影響。

- EX 和 SRX 系列上 Juniper Networks Junos OS 的 J-Web 中存在 PHP 外部變數修改弱點,讓未經驗證的網路攻擊者可以控制特定的重要環境變數。
攻擊者可利用特製要求來修改特定的 PHP 環境變數,造成系統部分喪失完整性,進而允許鏈結至其他弱點。(CVE-2023-36844、CVE-2023-36845)

- EX 和 SRX 系列上的 Juniper Networks Junos OS 缺少針對關鍵函式的驗證,此弱點允許未經驗證的網路攻擊者對於檔案系統的完整性造成有限影響。
攻擊者可以利用不需要驗證的特定要求,透過 J-Web 上傳任意檔案,造成檔案系統的特定部分失去完整性,進而可能允許鏈結至其他弱點。(CVE-2023-36846、CVE-2023-36847)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA72300 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?752ef07a

http://www.nessus.org/u?00a9cacd

http://www.nessus.org/u?812ee185

http://www.nessus.org/u?d0ab70e2

Plugin 詳細資訊

嚴重性: Critical

ID: 180190

檔案名稱: juniper_jsa72300.nasl

版本: 1.10

類型: combined

已發布: 2023/8/25

已更新: 2023/12/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-36845

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version, Host/Juniper/model

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/17

弱點發布日期: 2023/8/17

CISA 已知遭惡意利用弱點到期日: 2023/11/17

可惡意利用

Metasploit (Junos OS PHPRC Environment Variable Manipulation RCE)

參考資訊

CVE: CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851

IAVA: 2023-A-0433-S, 2023-A-0465

JSA: JSA72300