Los investigadores presentan una demostración de la secuencia de errores en las vulnerabilidades de Juniper Networks – Seguridad

Los investigadores de seguridad han publicado una prueba de concepto de vulnerabilidades de seguridad reveladas recientemente por Juniper Networks.

La compañía dijo que aunque las vulnerabilidades en los conmutadores EX y los firewalls SRX se calificaron como de baja gravedad por sí solos, cuando se vincularon entre sí permitieron la ejecución remota de código (RCE) en las interfaces de administración de conmutadores, elevando la calificación a una puntuación CVSS crítica de 9,8. .

La empresa de seguridad watchTowr ha investigado dos errores, CVE-2023-36845 y CVE-2023-36846, que afectaron a los transformadores de la serie EX y confirmó lo siguiente: Mostrar cómo se pueden explotar los errores.

«Decidimos investigar para proporcionar a los administradores de red más información para ayudar a tomar la decisión de parchear o no rectificar, y para ayudar a verificar el parche», dijeron los investigadores.

«Dada la simplicidad del exploit y la posición privilegiada que tienen los dispositivos JunOS en la red, no nos sorprendería ver un exploit generalizado», advirtieron, añadiendo que los usuarios deberían implementar las correcciones que Juniper ya ha publicado.

Los investigadores examinaron el código PHP detrás de la interfaz de usuario J-Web del Switcher y llegaron a la opinión de que «no se tuvo el cuidado adecuado para abordar la deuda técnica acumulada en la larga vida útil del código base de 25 años».

Descubrieron que un fragmento de código, webauth_operation.php, contenía un valor incorrecto en un campo.

«Proporciona un valor falso para el parámetro doauth, lo que significa que no se realizará la autenticación», escribieron.

A partir de ahí, los investigadores de watchTowr encontraron lo que se describe en CVE-2023-36846 como un error de «carga aleatoria de archivos», no en el código PHP sino en el servidor web del conmutador.

READ  Dying Light 2 получает свой первый DLC, тематический доспех Peacekeeper

Por lo tanto, el primer error permite a los investigadores cargar su propio código PHP y el segundo archivo indica al preprocesador PHP que lo ejecute; Mientras que el segundo error estableció una variable para habilitar RCE.

La prueba de concepto es Disponible en github.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *