Yasalaşmamış RCE kusuruna karşı savunmasız binlerce ardıç cihazı

2 yıl önce

Tahmini 12.000 Juniper SRX güvenlik duvarı ve EX anahtarları, saldırganların kimlik doğrulaması yapmadan sömürebileceği söz konusu bir uzaktan kod yürütme kusuruna karşı savunmasızdır.

Ağustos ayında Juniper, sayısız 'PHP Ortam Varyant Manipülasyonu' (CVE-2023-36844/CVE-2023-36845) ve 'CVE-2023-36846/CVE-2013-36847) güvenlik açıklığı kendileri açıkladı. Sadece 'orta' ciddiyet derecesi 5.3'tür.

Bununla birlikte, birlikte zincirlendiğinde, bu güvenlik açıkları 9.8 derecelendirme ile kritik bir uzaktan kod yürütme kusuru haline geldi.

Daha sonraki bir teknik raporda, WatchTowr Labs, CVE-2023-36845 ve CVE-2023-36846 kusurlarını zincirleyen bir POC yayınladı ve araştırmacıların savunmasız bir cihaza iki dosya yükleyerek kodu uzaktan yürütmesine izin verdi.

Bugün, vulncheck güvenlik açığı araştırmacısı Jacob Baines, yalnızca CVE-2023-36845'i kullanan başka bir POC istismarını yayınladı ve yine de uzaktan kod yürütme yaparken dosya yükleme ihtiyacını atladı.

Baines'in raporunun bir parçası olarak, araştırmacı, internette maruz kalan binlerce savunmasız cihazı göstererek savunmasız dağıtımları tanımlamaya yardımcı olmak için GitHub'da ücretsiz bir tarayıcı paylaştı.

Vulncheck'in raporu, "Bu blogda, Juniper tarafından" orta "ciddiyet olarak işaretlenen bir güvenlik açığı olan CVE-2023-36845'in, kimlik doğrulaması olmadan keyfi kod yürütmek için nasıl kullanılabileceğini gösterdik."

"Çok aşamalı (ama çok iyi) bir istismar, tek bir kıvrım komutu kullanılarak yazılabilecek ve daha fazla (eski) sistemleri etkilediği görülen bir istismar haline getirdik."

Belirlenen güvenlik sorununun etkisi, "orta" CVSS derecelendirmesinin önerdiğinden geniş ve çok daha şiddetlidir ve yöneticiler durumu düzeltmek için derhal harekete geçmelidir.

Baines, istismar test etmek için eski bir Juniper SRX210 güvenlik duvarı satın aldığını, ancak cihazının cihaza dosya yüklemek için gerekli DO_FileUpload () işlevine sahip olmadığını buldu.

Bu, Watchtowr'ın istismar zincirini etkili bir şekilde kırdı ve araştırmacının uzaktan kod yürütülmesinin başka bir yolu olup olmadığını görmesine neden oldu.

Baines, ortam değişkenlerini manipüle ederek hedef sunuculara iki dosya yükleme ihtiyacını atlayabileceğinizi buldu.

Juniper Güvenlik Duvarı'nın AppWeb Web Sunucusu, bir CGI komut dosyası çalıştırırken STDIN kullanıcısı HTTP isteklerini işler.

Bunu kullanan saldırganlar, sistemi sahte bir "dosyası",/dev/fd/0 tanımaya ve PHPRC ortam değişkenini ve HTTP isteğini ayarlayarak hassas verileri görüntüleyebilirler.

Ardından, Vulncheck, PHP'nin 'Auto_Prepend_File' ve 'Allow_URL_INCLUDE' özelliklerini, herhangi bir dosya yüklemeden veriler aracılığıyla keyfi PHP kodunu çalıştırmak için kullandı.

Bununla birlikte, 5.4 olan CVE-2023-36845'in ciddiyet derecesi, başka herhangi bir kusur olmadan uzaktan kod yürütme yeteneği nedeniyle çok daha yüksek bir kritik puana yeniden değerlendirilmelidir.

CVE-2023-36845 Güvenlik Açığı, Junos OS'nin EX Serisi ve SRX Serisinde aşağıdaki sürümlerini etkiler:

Satıcı, 17 Ağustos 2023'teki güvenlik açığını ele alan güvenlik güncellemeleri yayınladı. Bununla birlikte, alınan kusurun düşük şiddet derecesi, birçoğu başvurusunu ertelemeyi seçmiş olabilecek etkilenen kullanıcılar üzerinde alarm vermedi.

Vulncheck'in ağ taramaları, internete maruz kalan web arayüzlerine sahip 14.951 ardıç gösterdi. Baines, 3.000 cihazdan oluşan örneklem büyüklüğünden% 79'unun bu RCE kusuruna karşı savunmasız olduğunu buldu.

Bu yüzde maruz kalan tüm cihazlara uygulanırsa, internetteki 11.800 savunmasız cihaza bakıyor olabiliriz.

Son olarak, rapor Shadowserver ve Greynoise'in saldırganların Junos OS uç noktalarını araştırdığını gördüklerinden bahsediyor, bu nedenle bilgisayar korsanları zaten CVE-2023-36845'i saldırılarda kullanma fırsatını araştırıyor.

Bu nedenle, ardıç yöneticileri, kurumsal ağlara ilk erişim elde etmek için kullanılabilecekleri için bu güncellemeleri mümkün olan en kısa sürede uygulamalıdır.

RCE saldırılarına izin veren ardıç güvenlik duvarı hataları için piyasaya sürülen istismar

Kritik uzaktan kod yürütme kusurlarına karşı savunmasız asus yönlendiricileri

Bilgisayar korsanları POC sürümünden sonra kritik ardıç RCE böcek zincirinden yararlanır

Winrar Flaw, RAR arşivlerini açtığınızda bilgisayar korsanlarının programları çalıştırmasına izin verir

Ivanti Çavuş Kritik Pre-auth yığın tampon taşmalarından etkilenen

Kaynak: Bleeping Computer

More Posts