Juniper Junos OS 高危漏洞影响企业网络设备

98c437b6e2d81bc912d8f1ca6576db6a.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Juniper Networks设备中存在多个高危漏洞,其中一些可用于实现代码执行。

Octagon Networks公司的研究员 Paulos Yibelo指出,其中最主要的漏洞是位于 Junos OS J-Web 组件中的远程预认证PHP文档文件反序列化漏洞(CVE-2022-22241,CVSS评分8.1)。

Yibelo 在报告中提到,“未认证远程攻击者可利用该漏洞使远程phar文件反序列化,从而导致任意文件写,进而造成远程代码执行后果。”

另外还存在五个其它漏洞,如下:

  • CVE-2022-22242(CVSS评分6.1):它是位于出错页面 (“error.php”) 上的预认证反射型XSS漏洞,可导致远程攻击者嗅探 Junos OS 管理员会话并与其它要求认证的缺陷组合利用。

  • CVE-2022-22243(CVSS评分4.3)和CVE-2022-22244(CVSS评分5.3):远程认证攻击者可利用两个XPATH 注入缺陷,窃取并操纵Junos OS 管理员会话。

  • CVE-2022-22245(CVSS评分4.3):该路径遍历漏洞可导致远程未认证攻击者将PHP文件上传到任何任意位置,其攻击方法类似于最近披露的RARlab UnRAR缺陷 (CVE-2022-30333) 的方法,以及

  • CVE-2022-22246(CVSS评分7.5):该本地文件包含漏洞可用于运行未认证的PHP代码。

Yibelo 提到,“该漏洞 (CVE-2022-22246)可使攻击者包含存储在服务器上的任意PHP文件。如组合利用该漏洞和文件上传漏洞,则可导致远程代码执行后果。”

建议Juniper Networks 防火墙、路由器和路由器用户应用 Junos OS 的最新软件补丁,缓解这些威胁。Jniper Networks 公司在2022年10月12日的安全公告中提到,“其中一个或多个问题可导致越权本地文件访问、跨站点脚本攻击、路径注入和遍历或本地文件包含等后果。”

这些漏洞已在如下Junos OS 版本中修复:19.1R3-S9、19.2R3-S6、19.3R3-S7、19.4R3-S9、20.1R3-S5、20.2R3-S5、20.3R3-S5、20.4R3-S4、21.1R3-S2、21.3R3、21.4R3、22.1R2、22.2R1及后续版本。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Juniper Networks修复200多个第三方组件漏洞

严重漏洞可导致 Juniper 设备遭劫持或破坏

Juniper Networks 修复开源操作系统 Junos OS 等中的多个严重漏洞

Juniper 修复 Junos OS 中的多个严重漏洞

Juniper发布关于路由器和交换机的安全警报

原文链接

https://thehackernews.com/2022/10/high-severity-flaws-in-juniper-junos-os.html

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

1edf21f02f260ece82e4d6bd84493cd6.jpeg

cc59964cefd8c49a1a15f60fb3ff0205.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   6ae887d2959bfe21d3baa6fa279ba5ec.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值