Εκτιμάται ότι υπάρχουν ευπάθειες RCE σε περίπου 12.000 τείχη προστασίας Juniper SRX και EX switches, που επιτρέπουν εκτέλεση απομακρυσμένου κώδικα, χωρίς την απαιτούμενη επικύρωση, τις οποίοες εκμεταλλεύονται οι εισβολείς.

Δείτε επίσης: Κυκλοφόρησε exploit για Juniper firewall bugs που επιτρέπουν επιθέσεις RCE

Τον Αύγουστο, η Juniper ανακοίνωσε τα ελαττώματα CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 και CVE-2023-36847 που αξιολογήθηκαν ως μέτριας σοβαρότητας με βαθμολογία 5,3. Ωστόσο, όταν αυτά τα ελαττώματ συνδυάζονται, δημιουργούν ένα κρίσιμο ελάττωμα απομακρυσμένης εκτέλεσης κώδικα με βαθμολογία 9,8.

Σε μια πιο πρόσφατη τεχνική αναφορά, η WatchTowr Labs παρουσίασε ένα PoC που συνδυάζει τα ελαττώματα CVE-2023-36845 και CVE-2023-36846. Αυτό επιτρέπει στους ερευνητές να εκτελούν απομακρυσμένο κώδικα ανεβάζοντας δύο αρχεία σε μια ευάλωτη συσκευή. Ο ερευνητής ευπάθειας του VulnCheck, Jacob Baines, κυκλοφόρησε ένα ακόμα PoC exploit που εκμεταλλεύεται μόνο το CVE-2023-36845, αποφεύγοντας την ανάγκη αποστολής αρχείων και επιτυγχάνοντας παράλληλα απομακρυσμένη εκτέλεση κώδικα.

Στο πλαίσιο της αναφοράς του Baines, ένας ερευνητής μοιράστηκε έναν δωρεάν σαρωτή στο GitHub με σκοπό να βοηθήσει στον εντοπισμό ευάλωτων εκδόσεων, αποκαλύπτοντας χιλιάδες ευάλωτες συσκευές που είναι εκτεθειμένες στο Διαδίκτυο.

Δείξαμε πώς το CVE-2023-36845, μια ευπάθεια που έχει επισημανθεί ως Μεσαίας σοβαρότητας από την Juniper, μπορεί να χρησιμοποιηθεί για την απομακρυσμένη εκτέλεση αυθαίρετου κώδικα χωρίς έλεγχο ταυτότητας“, εξηγεί η αναφορά του VulnCheck.

Έχουμε μετατρέψει ένα multi-step exploit σε ένα exploit που μπορεί να γραφτεί χρησιμοποιώντας μια μόνο εντολή curl και φαίνεται να επηρεάζει περισσότερα από τοα παλαιότερα συστήματα.

Ο αντίκτυπος του εντοπισμένου προβλήματος ασφαλείας είναι εκτεταμένος και σοβαρός, πολύ περισσότερο από ό,τι υποδηλώνει η “μέτρια” βαθμολογία CVSS. Οι διαχειριστές πρέπει να λάβουν άμεσα μέτρα για την αποκατάσταση της ευπάθειας.

Δείτε ακόμα: «ThemeBleed»: Το σφάλμα RCE των Windows 11 λαμβάνει PoC

Ο Baines αναφέρει ότι αγόρασε ένα παλαιό τείχος προστασίας Juniper SRX210 για να δοκιμάσει το exploit, αλλά διαπίστωσε ότι η συσκευή του δεν διέθετε τη λειτουργία do_fileUpload() που απαιτείται για τη μεταφόρτωση αρχείων στη συσκευή. Ουσιαστικά, αυτό διέλυσε την αλυσίδα εκμετάλλευσης του watchTowr, αναγκάζοντας τον ερευνητή να αναζητήσει άλλες δυνατότητες για την απομακρυσμένη εκτέλεση κώδικα.

Ο Baines συνειδητοποίησε ότι μπορείτε να αποφύγετε την ανάγκη να μεταφορτώσετε δύο αρχεία στους προορισμούς των διακομιστών χειριζόμενοι μεταβλητές περιβάλλοντος. Ο διακομιστής

ιστού Appweb του τείχους προστασίας Juniper χρησιμοποιείται για την επεξεργασία αιτημάτων HTTP από τους χρήστες μέσω της εισόδου stdin κατά την εκτέλεση ενός συνόλου λειτουργιών CGI.

Αξιοποιώντας αυτήν την ευκαιρία, οι εισβολείς μπορούν να εξαπατήσουν το σύστημα προκειμένου να αναγνωρίσει ένα ψεύτικο “αρχείο,” /dev/fd/0. Αλλάζοντας τη μεταβλητή περιβάλλοντος PHPRC και το αίτημα HTTP, μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα. Στη συνέχεια, ο ερευνητής εκμεταλλεύτηκε τις λειτουργίες auto_prepend_file” και “allow_url_include” για να εκτελέσει αυθαίρετο κώδικα PHP μέσω του πρωτοκόλλου data:// χωρίς την ανάγκη να ανεβάσει αρχεία.

Με αυτά υπόψη, η βαθμολογία σοβαρότητας του CVE-2023-36845, η οποία είναι 5,4, πρέπει να αναθεωρηθεί τώρα σε πολύ υψηλότερη λόγω της ικανότητάς του να επιτρέπει απομακρυσμένη εκτέλεση κώδικα.

Η ευπάθεια CVE-2023-36845 επηρεάζει τις ακόλουθες εκδόσεις του Junos OS στη σειρά EX και τη σειρά SRX:

Όλες οι εκδόσεις πριν από την 20.4R3-S8
21.1 έκδοση 21.1R1 και νεότερες εκδόσεις
21.2 εκδόσεις πριν από 21.2R3-S6
21.3 εκδόσεις πριν από 21.3R3-S5
21.4 εκδόσεις πριν από 21.4R3-S5
22.1 εκδόσεις πριν από την 22.1R3-S3
22.2 εκδόσεις πριν από 22.2R3-S2
22.3 εκδόσεις πριν από 22.3R2-S2, 22.3R3
22.4 εκδόσεις πριν από 22.4R2-S1, 22.4R3

Δείτε επίσης: Το KmsdBot malware αναβαθμίστηκε: Τώρα στοχεύει συσκευές IoT

Το ελάττωμα RCE (Remote Code Execution) είναι ένας από τους πιο επικίνδυνους τύπους απειλών στην κυβερνοασφάλεια, καθώς επιτρέπει στους εισβολείς να εκτελέσουν αυθαίρετο κώδικα σε έναν απομακρυσμένο διακομιστή ή συσκευή. Στην περίπτωση του ελαττώματος της Juniper, το RCE είναι ακόμα πιο απειλητικό, καθώς δεν απαιτείται επαλήθευση ταυτότητας για την εκτέλεση του κώδικα. Αυτό σημαίνει ότι οι εισβολείς δεν χρειάζεται να έχουν πρόσβαση σε έγκυρα διαπιστευτήρια για να εκμεταλλευτούν το ελάττωμα, αυξάνοντας σημαντικά τον κίνδυνο για τις ευάλωτες συσκευές και τα συστήματα.