High-Severity Flaws in Juniper Junos OS Affect Enterprise Networking Devices
2022/10/28 TheHackerNews — Juniper Networks のデバイスに影響を及ぼす、複数の深刻なセキュリティ欠陥が公開されたが、そのうちのいくつかは、悪用に成功した攻撃者にコードを実行される可能性があるという。Octagon Networks の研究者である Paulos Yibelo によると、このうち最も深刻なものは、Junos OS の J-Web コンポーネントに存在する、リモートでの事前認証を介した PHP アーカイブ・ファイルのデシリアライズの脆弱性 CVE-2022-22241 (CVSS 値 : 8.1) であるという。

Yibelo は The Hacker News と共有したレポートにおいて、「この脆弱性が、未認証のリモート攻撃者に悪用されると、phar ファイルのリモートからのデシリアライズが生じ、任意のファイル書き込みにつながり、リモート・コード実行 (RCE) にいたる可能性がある」と述べている。
この他にも、以下にリストアップされる5つの脆弱性が確認されている。
CVE-2022-22242 (CVSS : 6.1):エラーページ “error.php” に存在する、事前認証を必要とする反射型 XSS の脆弱性であり、リモートの敵対者が Junos OS 管理者セッションを吸い上げ、認証を必要とする他の脆弱性と連鎖させることが可能。
CVE-2022-22243 (CVSS : 4.3)/CVE-2022-22244 (CVSS : 5.3):2つの XPATH インジェクションの脆弱性であり、リモートの認証済み攻撃者により、Junos OS 管理セッションが盗まれ操作される可能性がある。
CVE-2022-22245 (CVSS: 4.3):パス・トラバーサルの脆弱性であり、最近に公開された RARlab UnRAR の脆弱性 (CVE-2022-30333) と同様の方法で、リモートの認証済み攻撃者により、任意の場所に PHP ファイルをアップロードされる可能性がある。
CVE-2022-22246 (CVSS: 7.5):信頼されていない PHP コードの実行により、ローカル・ファイルの取り込みが生じる可能性がある。
Yibelo は、「この脆弱性の悪用に成功した攻撃者は、サーバーに保存されている任意の PHP ファイルをインクルードできる。したがって、この脆弱性がファイル・アップロードの脆弱性と同時に悪用された場合には、リモート・コード実行につながる可能性がある」と指摘している。
Juniper Networks のファイアウォール/ルーター/スイッチを使用しているユーザーに対しては、前述の脅威を軽減するために、Junos OS に最新のソフトウェア・パッチを適用することが推奨されている。
Juniper Networks は、2022年10月12日に発表したアドバイザリで、「これらの脆弱性の悪用および、複合的な悪用により、不正なローカルファイル・アクセス/クロスサイト・スクリプティング攻撃/パス・インジェクション/パス・トラバーサル/ローカル・ファイルのインクルージョンなど19.1R3-S9/19.2R3-S6/19.3R3-S7/19.4R3-S9/20.1R3-S5/20.2R3-S5/20.3R3-S5/20.4R3-S4/21.1R3-S2/21.3R3/21.4R3/22.1R2/22.2R1が生じる可能性がある」と述べている。
一連の脆弱性は、Junos OS バージョンの 19.1R3-S9/19.2R3-S6/19.3R3-S7/19.4R3-S9/20.1R3-S5/20.2R3-S5/20.3R3-S5/20.4R3-S4/21.1R3-S2/21.3R3/21.4R3/22.1R2/22.2R1 および、それ以降で対処されたとのことだ。
今年に入ってからの Juniper 関連の記事としては、 4月15日の「Juniper が 30件以上の脆弱性に対応:Contrail Networking/Junos OS などが対象」と、7月16日の「CISA 警告:Juniper の深刻な脆弱性に対して迅速なアップデート適用を推奨」がありました。ただし、後者に関しては CISA KEV ではないようなので、悪用に至らずに済んだのだと思います。

You must be logged in to post a comment.