Matériel réseau
3 minutes

Plusieurs failles de sécurité de haute gravité ont été révélées comme affectant les appareils Juniper Networks, dont certaines pourraient être exploitées pour réaliser l’exécution de code.

Le principal d’entre eux est une vulnérabilité de désérialisation de fichier d’archive PHP pré-authentifiée à distance (CVE-2022-22241, score CVSS : 8,1) dans le composant J-Web de Junos OS, selon Paulos Yibelo, chercheur chez Octagon Networks.

« Cette vulnérabilité peut être exploitée par un attaquant distant non authentifié pour désérialiser des fichiers phare distants, conduisant à une écriture arbitraire de fichiers, ce qui conduit à une exécution de code à distance (RCE) », a déclaré Yibelo dans un rapport partagé avec The Hacker News.

Cinq autres problèmes sont également identifiés, qui sont répertoriés comme suit –

  • CVE-2022-22242 (score CVSS : 6,1) – Un XSS pré-authentifié reflété sur la page d’erreur (« error.php »), permettant à un adversaire distant de siphonner la session d’administration de Junos OS et enchaîné avec d’autres failles nécessitant une authentification.
  • CVE-2022-22243 (score CVSS : 4,3) et CVE-2022-22244 (score CVSS : 5,3) – Deux failles d’injection XPATH exploitées par un attaquant authentifié à distance pour voler et manipuler les sessions d’administration de Junos OS
  • CVE-2022-22245 (score CVSS : 4,3) – Une faille de traversée de chemin qui pourrait permettre à un attaquant authentifié à distance de télécharger des fichiers PHP vers n’importe quel emplacement arbitraire, d’une manière similaire à celle de la faille RARlab UnRAR récemment révélée ( CVE-2022- 30333 ), et
  • CVE-2022-22246 (score CVSS : 7,5) – Une vulnérabilité d’inclusion de fichiers locaux qui pourrait être militarisée pour exécuter du code PHP non fiable.

« Ce [CVE-2022-22246] permet à un attaquant d’inclure n’importe quel fichier PHP stocké sur le serveur », a noté Yibelo. « Si cette vulnérabilité est exploitée parallèlement à la vulnérabilité de téléchargement de fichiers, elle peut conduire à l’exécution de code à distance. »

Il est recommandé aux utilisateurs de pare-feu, routeurs et commutateurs Juniper Networks d’ appliquer le dernier correctif logiciel disponible pour Junos OS afin d’atténuer les menaces susmentionnées.

« Un ou plusieurs de ces problèmes pourraient entraîner un accès non autorisé aux fichiers locaux, des attaques de scripts intersites, l’injection et la traversée de chemins, ou l’inclusion de fichiers locaux », a révélé Juniper Networks dans un avis publié le 12 octobre 2022.

Les problèmes ont été résolus dans les versions 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 de Junos OS. R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 et versions ultérieures.