Exploit lanzado para errores del firewall de Juniper que permiten ataques RCE
Se ha publicado públicamente un código de explotación de prueba de concepto para vulnerabilidades en los cortafuegos SRX de Juniper que, cuando se encadenan, pueden permitir a atacantes no autenticados obtener la ejecución remota de código en JunOS de Juniper en dispositivos sin parches.
Juniper reveló cuatro errores de gravedad media en sus conmutadores EX y firewalls SRX y lanzó parches de seguridad hace dos semanas.
Las fallas de seguridad se encontraron en la interfaz J-Web basada en PHP que los administradores pueden usar para administrar y configurar dispositivos Juniper en sus redes.
"Con una solicitud específica que no requiere autenticación, un atacante puede cargar archivos arbitrarios a través de J-Web, lo que lleva a una pérdida de integridad de una determinada parte del sistema de archivos, lo que puede permitir el encadenamiento a otras vulnerabilidades", dijo la empresa. dicho.
"Al encadenar la explotación de estas vulnerabilidades, un atacante no autenticado basado en la red puede ejecutar código de forma remota en los dispositivos".
Desde entonces, los investigadores de seguridad de watchTowr Labs han desarrollado y lanzado un exploit de prueba de concepto (PoC) que encadena las fallas del firewall SRX, una autenticación faltante para una vulnerabilidad de función crítica (CVE-2023-36846) y un error de modificación de variable externa de PHP (CVE- 2023-36845).
También publicaron un análisis técnico profundo que describe su análisis de vulnerabilidad y el proceso de desarrollo de PoC.
Como revelaron, la falla de carga de autenticación previa CVE-2023-36846 permite la carga no autorizada de un archivo PHP a un directorio restringido utilizando nombres aleatorios. También se carga un archivo de configuración PHP para cargar el primer archivo a través de auto_prepend_file en el segundo paso.
La manipulación de variables de entorno solicitadas por HTTP como PHPRC mediante la explotación del error CVE-2023-36845 ayuda a cargar el archivo de configuración, lo que desencadena la ejecución del archivo PHP cargado en el primer paso.
Si bien Juniper no ha proporcionado ninguna información sobre la explotación activa de las fallas de seguridad en la naturaleza, watchTowr Labs espera que los atacantes pronto comiencen a atacar los dispositivos Juniper que no han sido parcheados en ataques a gran escala.
Se insta a los administradores a aplicar los parches de Juniper o actualizar JunOS a la última versión o, al menos, aplicar las medidas de mitigación sugeridas por el proveedor lo antes posible.
"Dada la simplicidad de la explotación y la posición privilegiada que ocupan los dispositivos JunOS en una red, no nos sorprendería ver una explotación a gran escala", advirtieron los investigadores.
"Se insta a aquellos que ejecutan un dispositivo afectado a actualizar a una versión parcheada lo antes posible y/o desactivar el acceso a la interfaz J-Web si es posible".
En junio, CISA emitió la primera directiva operativa vinculante (BOD) de este año ordenando a las agencias federales de EE. UU. proteger los equipos de red expuestos a Internet o mal configurados, como el firewall y los dispositivos de conmutación de Juniper, dentro de las dos semanas posteriores al descubrimiento.
Los piratas informáticos explotan la cadena de errores críticos de Juniper RCE después del lanzamiento de PoC
RCE crítico encontrado en la popular biblioteca PDF de código abierto de Ghostscript
Más de 300.000 firewalls de Fortinet son vulnerables a un error crítico de FortiOS RCE
La falla de WinRAR permite a los piratas informáticos ejecutar programas al abrir archivos RAR
Ivanti Avalanche se ve afectada por desbordamientos críticos del búfer de pila de autenticación previa
