Exploit released for Juniper firewall bugs allowing RCE attacks
2023/08/28 BleepingComputer — Juniper SRX Firewall の脆弱性に関する PoC エクスプロイト・コードが公開された。一連の脆弱性が連鎖すると、パッチを未適用の Juniper JunOS において、未認証の攻撃者によるリモート・コード実行へといたる可能性がある。2週間前に Juniper は、同社の EX Switche と SRX Firewall に、4件の Medium レベル脆弱性が存在することを公表し、セキュリティ・パッチをリリースした。それらの脆弱性は、管理者がネットワーク上の Juniper デバイスを管理/設定するために使用する、PHP ベースの J-Web インターフェースに存在するものだ。
Juniper は、「認証を必要としない特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることが可能である。その結果として、ファイル・システムの特定の部分で整合性が失われ、他の脆弱性に連鎖する可能性が生じる」と述べている。
さらに同社は、「これらの脆弱性を連鎖的に悪用することで、認証されていないネットワーク・ベースの攻撃者は対象となるデバイス上で、リモートからコードを実行する可能性を持つことになる」と指摘している。
watchTowr Labs のセキュリティ研究者たちは、SRX Firewall に存在する重要な機能での認証の欠落の脆弱性 CVE-2023-36846 および、PHP の外部変数変更バグ CVE-2023-36845 を連鎖させる、PoC エクスプロイトを開発/公開している。研究者たちは、脆弱性解析と PoC の開発プロセスを説明する、技術的な詳細も公開している。
彼らが明らかにしたように、CVE-2023-36846 は、ランダム化された名前を使用して、制限されたディレクトリに PHP ファイルを不正にアップロードすることを可能にする。そして、次のステップで auto_prepend_file を通して最初のファイルをロードするために、PHP 設定ファイルもアップロードされる。
CVE-2023-36845 を悪用し、PHPRC のような HTTP リクエスト環境変数を操作することで、設定ファイルをロードし、最初のステップでアップロードされた PHP ファイルの実行を誘発する。
Juniper のファイアウォール攻撃の可能性
Juniper は、セキュリティ上の脆弱性を積極的に悪用した攻撃に関する情報を提供していない。しかし、攻撃者は間もなく、パッチが適用されていない Juniper のデバイスを標的とした大規模な攻撃を開始すると、watchTowr Labs は予想している。
管理者は、Juniper のパッチを適用するか、JunOS を最新リリースにアップグレードするか、少なくともベンダーの提案する緩和策をできるだけ早く適用するよう求められている。
研究者たちは、「悪用方法が単純であること、JunOS デバイスがネットワーク内で特権的な位置を占めていることを考えると、大規模な悪用が行われても不思議はない。影響を受けるデバイスを使用している場合は、できるだけ早くパッチが適用されたバージョンにアップデートするか、可能な限り J-Web インターフェースへのアクセスを無効化することを推奨する」と警告している。
CISA は 2023年6月に、2023年で最初の拘束力のあるオペレーション指令 (BOD:Binding Operational Directive) を発行し、米連邦政府機関に対し、Juniper のファイアウォールやスイッチ・デバイスなど、インターネットに露出した、あるいはミスコンフィグレーションのあるネットワーク機器を、発見後から2週間以内に保護するよう命じた。
この Juniper SRX Firewall の脆弱性に関しては、2023/08/21 の「Juniper Junos OS の脆弱性 CVE-2023-36844 などが FIX:連鎖により CVSS 9.8 に到達」という記事で、すでにお伝えしています。個々の脆弱性の CVSS スコアが低くても、それらを連鎖させることで、深刻な事態にいたる可能性があるという話です。そして、watchTowr Labs から PoC エクスプロイトが提供されたとのことです。
You must be logged in to post a comment.