Especialistas en seguridad de aplicaciones han revelado la existencia de una vulnerabilidad en el sistema operativo Juniper Junos que podría ser explotada por actores de amenazas para desencadenar la ejecución remota de código, esquivar las restricciones de seguridad y para exponer información confidencial del sistema objetivo.
La vulnerabilidad está presente en las siguientes versiones de Junos OS: 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4 y 20.1
Explotando esta vulnerabilidad, un hacker malicioso podría inyectar comandos en httpd.log, leer archivos con permiso de archivo legible ‘world’ e incluso obtener tokens de sesión J-Web.
En el caso de la inyección de comandos, debido a que el servicio HTTP se ejecuta como usuario ‘nobody’, el impacto de esta inyección de comandos es limitado, mencionan los especialistas en seguridad de aplicaciones. En el reporte se señala que la vulnerabilidad recibió un puntaje de 5.3/10 en la escala del Common Vulnerability Scoring System (CVSS).
Respecto a la lectura de archivos con permiso de lectura ‘world’, en Junos OS 19.3R1 y versiones posteriores, los actores de amenazas no autenticados podrían acceder al archivo de configuración explotando la vulnerabilidad. Esta falla de seguridad recibió un puntaje de 5.9/10 en la escala del CVSS.
Además, si J-Web está habilitado, el atacante podría obtener el mismo nivel de acceso de cualquiera que haya iniciado sesión de forma activa. Si un administrador objetivo inicia sesión, el actor de amenazas podría obtener acceso de administrador a J-Web. Esta falla recibió un puntaje de 8.8/10 en la escala del CVSS, por lo que se le considera un error serio. Cabe mencionar que este problema solo afecta a los dispositivos Junos OS con servicios HTTP/HTTPS habilitados.
En resumen, los expertos en seguridad de aplicaciones mencionan:
- Si los servicios HTTP/HTTPS están deshabilitados, el impacto de esta falla es mínimo
- Si los servicios HTTP/HTTPS están habilitados y J-Web no está en uso, esta vulnerabilidad tiene una puntuación CVSS de 5.9
- Si J-Web está habilitado, esta vulnerabilidad tiene una puntuación CVSS de 8.8
Hasta el momento sólo se conoce de un caso de explotación en entornos reales de esta vulnerabilidad. Por precaución, Juniper notificará a los clientes para que puedan tomar las medidas adecuadas. El Equipo de Respuesta a Incidentes de Seguridad de Juniper (SIRT) reconoció las vulnerabilidades poco después de recibir el reporte y comenzó a trabajar de inmediato en su corrección.
Por el momento no existen soluciones alternativas para mitigar el riesgo de explotación, por lo que se recomienda a los administradores de implementaciones expuestas actualizar a las más recientes versiones cuanto antes.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
El cargo Enrutadores, switches y firewalls de Juniper afectados por vulnerabilidad día cero de ejecución remota de código apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario