Skip to main content

Bug di sicurezza nel sistema operativo Juniper Junos

Sono stati rivelati numerosi bug di sicurezza di elevata gravità che interessano i dispositivi Juniper Networks, alcuni dei quali potrebbero essere sfruttati per ottenere l’esecuzione di codice.

Il principale tra questi è una vulnerabilità di deserializzazione di file di archivio PHP pre-autenticata remota (CVE-2022-22241, punteggio CVSS: 8.1) nel componente J-Web del sistema operativo Junos, secondo il ricercatore di Octagon Networks Paulos Yibelo.

“Questa vulnerabilità può essere sfruttata da un utente malintenzionato remoto non autenticato per deserializzare i file phar remoti, portando a una scrittura arbitraria di file, che porta a un’esecuzione di codice remoto (RCE)”, ha affermato Yibelo in un rapporto condiviso con The Hacker News.

Vengono anche identificati altri cinque problemi, che sono elencati come segue:

  • CVE-2022-22242 (punteggio CVSS: 6.1) – Un pre-authenticated reflectedXSS nella pagina di errore (“error.php”), che consente a un hacker remoto di sottrarre la sessione di amministrazione del sistema operativo Junos e concatenarsi con altri bug che richiedono l’autenticazione.
  • CVE-2022-22243(punteggio CVSS: 4,3) e CVE-2022-22244 (punteggio CVSS: 5,3) – Due bugi di injection XPATH sfruttati da un utente malintenzionato autenticato in remoto per rubare e manipolare le sessioni di amministrazione del sistema operativo Junos
  • CVE-2022-22245(punteggio CVSS: 4,3) – Un path traversal bug che potrebbe consentire a un utente malintenzionato autenticato in remoto di caricare file PHP in qualsiasi posizione arbitraria, in un modo simile a quello del difetto RARlab UnRAR recentemente divulgato ( CVE-2022- 30333 ), e
  • CVE-2022-22246(punteggio CVSS: 7,5) – Una vulnerabilità di tipo local file inclusion che potrebbe essere utilizzata come arma per eseguire codice PHP non attendibile.

“Questo [CVE-2022-22246] consente a un utente malintenzionato di includere qualsiasi file PHP archiviato sul server”, ha osservato Yibelo. “Se questa vulnerabilità viene sfruttata insieme alla vulnerabilità del caricamento di file, può portare all’esecuzione di codice in modalità remota”.

Si consiglia agli utenti di firewall, router e switch di Juniper Networks di applicare l’ultima patch software disponibile per il sistema operativo Junos per mitigare le suddette minacce.

“Uno o più di questi bug potrebbero causare l’accesso non autorizzato a file locali, cross-site scripting attacks, path injection and traversal, o local file inclusion”, ha rivelato Juniper Networks in un avviso pubblicato il 12 ottobre 2022.

I bug sono stati risolti nelle versioni del sistema operativo Junos 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 e successivi.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?