En el último boletín de seguridad, Juniper Networks anunció el lanzamiento de correcciones para una selección de vulnerabilidades en su Junos OS. Entre los fallos solucionados se encuentra uno de alta gravedad que consiguió el puntuación CVSS de 8.8. Sin embargo, la solución actualmente está disponible solo para este y otro, vulnerabilidad menos severa.
Las vulnerabilidades de Junos OS permiten fugas de datos y XSS
El más reciente boletín “fuera de ciclo” publicado por Juniper Networks notifica sobre 4 vulnerabilidades críticas en diferentes ediciones de su Junos OS. Las series SRX y EX de su sistema operativo de red son susceptibles a ataques que pueden provocar la fuga de datos del usuario., carga y descarga de archivos arbitrarios e incluso secuencias de comandos entre sitios. Este último - CVE-2024-21620 – se considera un defecto de alta gravedad, obteniendo una puntuación CVSS de 8.8. Como dice la descripción, con una URL específicamente diseñada que se envía al usuario objetivo, los atacantes obtienen la capacidad de ejecutar los comandos con los privilegios del objetivo. hasta nivel de administrador.
Vulnerabilidad | Puntuación CVSS | Descripción |
---|---|---|
CVE-2024-21620 | 8.8 | ataque XSS w/privileges secuestro a través de una URL específicamente diseñada |
CVE-2024-21619 | 5.3 | Fuga de configuración del sistema de usuario al iniciar sesión |
CVE-2023-36851 | 5.3 | Descarga/carga de archivos arbitrarios a través de una solicitud específica |
CVE-2023-36846 | 5.3 | Carga arbitraria de archivos a través de una solicitud específica |
Otros defectos, sin embargo, No son cosas que puedas ignorar también.. A pesar de todo 3 tener la puntuación de gravedad de sólo 5.3, permiten que el atacante tenga limitaciones, aunque impacto sensible en el medio ambiente. CVE-2024-21619, hace posible filtrar la configuración de la máquina del usuario cuando ésta se conecta a la red vulnerable.
CVE-2023-36846 y CVE-2023-36851 son similares entre si, ya que su explotación exitosa permite la descarga y carga de archivos arbitrarios. A pesar de proporcionar sólo acceso limitado a los archivos y requerir un acceso bastante profundo al sistema, ambos son bastante fáciles de explotar, ya que no requieren ninguna autenticación. Esto permite que estos defectos sean la base. para la explotación en cadena junto con otras vulnerabilidades. Este truco es un enfoque bastante extendido en la etapa de movimiento lateral de los ciberataques..
Juniper Networks soluciona las vulnerabilidades de J-Web
Afortunadamente para numerosos usuarios de Junos OS, hay correcciones disponibles para todas las vulnerabilidades presentes en la lista. Las últimas versiones de Junos OS corrige solo las vulnerabilidades CVE-2024.... Los marcados como del año pasado (CVE-2023-36846 y CVE-2023-36851) se solucionaron en versiones anteriores.. A continuación puedes ver la tabla de versiones que tienen las vulnerabilidades solucionadas.
Vulnerabilidad | Versión segura de Junos OS |
---|---|
CVE-2024-21620 | 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 |
CVE-2024-21619 | 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 |
CVE-2023-36851 | 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22,4R2-S2, 22.4R3, 23.2R1-S2, 23.2R2 |
CVE-2023-36846 | 21.1R1, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 |
En el momento de la publicación del boletín, no todos los parches mencionados estaban disponibles. De hecho, entre los que solucionan las vulnerabilidades CVE-2024, sólo hay uno - 20.4R3-S9, que parchea el CVE-2024-21619 – estaba disponible. Todos los demás están pendientes de publicación., que es lo que se puede esperar cuando se trata de un número tan amplio de versiones a cubrir.
Aparte de los parches, el desarrollador también ofrece un par de soluciones. Se recomienda a los clientes que deshabiliten completamente la interfaz J-Web, o al menos limitar el acceso a él desde lugares no confiables. Pozo, como suele ocurrir con las soluciones alternativas, es útil, aunque bastante limitante e inconveniente.