Tin An Ninh Mạng

Hàng ngàn thiết bị Juniper có thể bị tấn công bởi lỗ hổng thực thi mã từ xa

hacker 23
Khoảng 12.000 thiết bị tường lửa SRX và bộ chuyển mạch EX của Juniper đứng trước nguy cơ bị tấn công bởi lỗ hổng thực thi mã từ xa (RCE) không qua tệp tin và không cần phải xác thực.


{

}

Anh-whitehat-vn (1).png

Tháng 8 năm 2023, Juniper đã công bố nhiều lỗ hổng “quản lý biến trong môi trường PHP” gồm CVE-2023-36844, CVE-2023-36845 và “bỏ qua xác thực cho hàm quan trọng” gồm CVE-2023-36846, CVE-2023-36847 đều có mức độ trung bình với điểm CVSS 5,3.

Tuy nhiên, khi kết hợp với nhau, các lỗ hổng này lại trở thành lỗ hổng thực thi mã từ xa nghiêm trọng với điểm CVSS 9,8.

Một số chuyên gia đã phát hành mã khai thác (PoC) liên kết lỗ hổng CVE-2023-36845 và CVE-2023-36846, cho phép thực thi mã từ xa bằng cách tải 2 tệp lên một thiết bị tồn tại lỗ hổng.

Ngay sau đó, nhà nghiên cứu lỗ hổng Jacob Baines của VulnCheck đã phát hành một mã khai thác khác chỉ sử dụng CVE-2023-36845, bỏ qua việc tải tệp lên mà vẫn có thể thực thi mã từ xa.

Báo cáo của VulnCheck cho biết: “Chúng tôi đã chuyển đổi kỹ thuật khai thác đa bước thành một kỹ thuật khai thác chỉ cần sử dụng lệnh “curl” duy nhất và dường như ảnh hưởng đến nhiều hệ thống (cũ) hơn”.

Phạm vi ảnh hưởng và rủi ro

Lỗ hổng CVE-2023-36845 ảnh hưởng đến các phiên bản Junos OS trên EX Series và SRX Series:

  • Tất cả các phiên bản trước 20.4R3-S8
  • Phiên bản 21.1 21.1R1 và các phiên bản mới hơn
  • Phiên bản 21.2 trước 21.2R3-S6
  • Phiên bản 21.3 trước 21.3R3-S5
  • Phiên bản 21.4 trước 21.4R3-S5
  • Phiên bản 22.1 trước 22.1R3-S3
  • Phiên bản 22.2 trước 22.2R3-S2
  • Phiên bản 22.3 trước 22.3R2-S2, 22.3R3
  • Phiên bản 22.4 trước 22.4R2-S1, 22.4R3

Tuy nhiên, vì lỗ hổng này có điểm đánh giá thấp nên không có cảnh báo nào được đưa ra đối với những người dùng bị ảnh hưởng. Nhiều người còn lựa chọn trì hoãn cập nhật bản vá mà nhà cung cấp Juniper đã phát hành vào ngày 17 tháng 8 năm 2023.

Thống kê cho thấy 14.951 thiết bị Juniper có giao diện web hiện diện trên Internet. Trong một mẫu ngẫu gồm 3.000 thiết bị, chuyên gia Baines phát hiện 79% thiết bị tồn tại lỗ hổng RCE này. Nếu tỷ lệ này được áp dụng cho tất cả các thiết bị đang public thì có đến 11.800 thiết bị dễ bị tấn công trên Internet.

Ở Việt Nam, WhiteHat ghi nhận hơn 220 IP thiết bị bị ảnh hưởng, tuy nhiên phần lớn các IP này đã được ngăn chặn truy cập.

Theo đánh giá, lỗ hổng CVE-2023-36845 được đánh giá nghiêm trọng hơn nhiều so với xếp hạng điểm CVSS “trung bình 5,3”. Do đó, quản trị viên phải áp dụng ngay các bản cập nhật càng sớm càng tốt để ngăn chặn kẻ tấn công giành quyền truy cập ban đầu vào mạng.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !