Se han revelado múltiples fallas de seguridad de alta gravedad que afectan a los dispositivos de Juniper Networks, algunas de las cuales podrían explotarse para lograr la ejecución del código.
El principal de ellos es una vulnerabilidad de deserialización de archivos PHP preautenticados remotamente (CVE-2022-22241, puntuación CVSS: 8.1) en el componente J-Web de Junos OS, según el investigador de Octagon Networks, Paulos Yibelo.
«Esta vulnerabilidad puede ser explotada por un atacante remoto no autenticado para deserializar archivos phar remotos, lo que lleva a la escritura arbitraria de archivos, lo que conduce a una ejecución remota de código (RCE)», dijo Yibelo en un informe compartido con The Hacker News.
También se identifican otros cinco problemas, que se enumeran a continuación:
- CVE-2022-22242 (puntaje CVSS: 6.1): un XSS reflejado previamente autenticado en la página de error («error.php»), lo que permite a un adversario remoto desviar la sesión de administración de Junos OS y encadenarlo con otras fallas que requieren autenticación.
- CVE-2022-22243 (puntaje CVSS: 4.3) y CVE-2022-22244 (puntaje CVSS: 5.3): dos fallas de inyección de XPATH que explotó un atacante remoto autenticado para robar y manipular sesiones de administración de Junos OS
- CVE-2022-22245 (puntaje CVSS: 4.3): una falla de cruce de ruta que podría permitir que un atacante remoto autenticado cargue archivos PHP en cualquier ubicación arbitraria, de manera similar a la falla RARlab UnRAR recientemente revelada ( CVE-2022- 30333 ), y
- CVE-2022-22246 (puntaje CVSS: 7.5): una vulnerabilidad de inclusión de archivos locales que podría armarse para ejecutar código PHP no confiable.
«Este [CVE-2022-22246] le permite a un atacante incluir cualquier archivo PHP almacenado en el servidor», señaló Yibelo. «Si esta vulnerabilidad se explota junto con la vulnerabilidad de carga de archivos, puede conducir a la ejecución remota de código».
Se recomienda a los usuarios de firewalls, enrutadores y conmutadores de Juniper Networks que apliquen el último parche de software disponible para Junos OS para mitigar las amenazas antes mencionadas.
«Uno o más de estos problemas podrían conducir al acceso no autorizado a archivos locales, ataques de secuencias de comandos entre sitios, inyección y cruce de rutas o inclusión de archivos locales», reveló Juniper Networks en un aviso publicado el 12 de octubre de 2022.
Los problemas se han solucionado en las versiones de Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 y posteriores.