Mange Juniper Junos firewalls stadig sårbare

Exploit-kode tilgængelig.

Små 80 pct. af offentligt vendte Juniper SRX-firewalls er stadig sårbare en måned efter, at Juniper har udsendt rettelser til Junos OS på SRX-firewalls og switche i EX-serien. Det skriver The Register og Bleeping Computer med henvisning til threat intelligence-platformen VulnCheck.

Der er tale om fem sårbarheder, der kan gøre det muligt for en uautoriseret angriber at eksternt eksekvere kode på enhederne. De blev kendt for offentligheden den 17. august via en Juniper-sikkerhedsbulletin. Den 7. september blev bulletinen opdateret, efter at researchere havde udgivet en proof-of-concept (PoC) exploit, og Juniper i samme forbindelse opdagede udnyttelsesforsøg.

Der er tale om fem fejl, der hver især med en CVSS-score på 5,3 isoleret set ikke er alvorlige, men udnyttet sammen kan der opnås remote code execution. Dermed bliver scoren 9,8 ud af 10 mulige på den alment brugte CVSS-skalaen, der anvendes til at score sårbarheder efter alvorlighedsgrad.

Researcherne bag PoC-exploiten har tidligere udtalt, at de ikke ville blive overrasket over udnyttelse i 'stor skala'. Når næsten 80 pct. af offentligt vendte Juniper SRX-firewalls fortsat sårbare, er der i al fald basis for det. 

De berørte systemer Juniper Networks Junos OS - SRX Series:

  • Alle versioner før 20.4R3-S8
  • 21.1 version 21.1R1 og senere versioner
  • 21.2 versioner før 21.2R3-S6
  • 21.3 versioner før 21.3R3-S5
  • 21.4 versioner før 21.4R3-S5
  • 22.1 versioner før 22.1R3-S3
  • 22.2 versioner før 22.2R3-S2
  • 22.3 versioner før 22.3R2-S2, 22.3R3
  • 22.4 versioner før 22.4R2-S1, 22.4R3

De berørte systemer på Juniper Networks Junos OS - EX Series:

  • Alle versioner før 20.4R3-S8
  • 21.1 version 21.1R1 og senere versioner
  • 21.2 versioner før 21.2R3-S6
  • 21.3 versioner før 21.3R3-S5
  • 21.4 versioner før 21.4R3-S4
  • 22.1 versioner før 22.1R3-S3
  • 22.2 versioner før 22.2R3-S1
  • 22.3 versioner før 22.3R2-S2, 22.3R3
  • 22.4 versioner før 22.4R2-S1, 22.4R3

DKCERT anbefaler at opdatere i henhold til producentens anvisninger.

Links:

https://www.bleepingcomputer.com/news/security/thousands-of-juniper-devices-vulnerable-to-unauthenticated-rce-flaw/
https://www.theregister.com/2023/09/18/juniper_firewalls_rce/
https://vulncheck.com/blog/juniper-cve-2023-36845
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
 

Keywords: