Juniper SRX Firewalls

พบช่องโหว่ RCE ใน Juniper SRX Firewalls และ EX Switches 

Juniper Networks ได้ปล่อยตัวอัปเดตเพื่อแก้ไขช่องโหว่ Critical Remote Code Execution (RCE)  
ในไฟร์วอลล์ SRX Series และสวิตช์ EX Series ปัญหานี้ถูกติดตามโดยใช้รหัส CVE-2024-21591 และได้รับคะแนน 9.8 ตามระบบคะแนน CVSS 

ช่องโหว่การเขียนอยู่นอกขอบเขตใน J-Web ของ Juniper Networks Junos OS SRX Series  
และ EX Series ช่วยให้ผู้ไม่ประสงค์ดีโจมตีบนเครือข่ายที่ไม่ได้รับการรับรองความถูกต้องสามารถทำให้เกิดการปฏิเสธการให้บริการ (DoS) หรือ Remote Code Execution (RCE) และ รับสิทธิ์ Root บนอุปกรณ์ 

บริษัทผู้ผลิตอุปกรณ์เครือข่ายที่กำลังจะถูกซื้อโดย Hewlett Packard Enterprise (HPE)  
ในราคา 14,000 ล้านดอลลาร์ ระบุว่าปัญหานี้เกิดจากการใช้ฟังก์ชันที่ไม่ปลอดภัย ซึ่งเปิดโอกาสให้ผู้ไม่ประสงค์ดีสามารถเขียนทับหน่วยความจำได้ 

ช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันต่อไปนี้ และได้รับการแก้ไขแล้วในเวอร์ชัน 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2 -S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 และใหม่กว่า  

  • Junos OS versions earlier than 20.4R3-S9 
  • Junos OS 21.2 versions earlier than 21.2R3-S7 
  • Junos OS 21.3 versions earlier than 21.3R3-S5 
  • Junos OS 21.4 versions earlier than 21.4R3-S5 
  • Junos OS 22.1 versions earlier than 22.1R3-S4 
  • Junos OS 22.2 versions earlier than 22.2R3-S3 
  • Junos OS 22.3 versions earlier than 22.3R3-S2, and 
  • Junos OS 22.4 versions earlier than 22.4R2-S2, 22.4R3 

เพื่อให้ผู้ใช้งานสามารถใช้งานได้ชั่วคราวจนกว่าการแก้ไขจะถูกนำไปใช้ บริษัทแนะนำให้ผู้ใช้ปิดใช้งาน J-Web หรือจำกัดการเข้าถึงเฉพาะที่มีความเชื่อถือได้เท่านั้น 

นอกจากนี้ การแก้ไขโดย Juniper Networks ยังเป็นช่องโหว่ที่มีความรุนแรงสูงใน Junos OS และ Junos OS Evolved (CVE-2024-21611 คะแนน CVSS: 7.5) ที่อาจโจมตีโดยผู้ไม่ประสงค์ดีที่ไม่ได้รับการ Unauthenticated ที่อยู่ในเครือข่ายเพื่อทำให้เกิดเงื่อนไขการปฏิเสธบริการ DoS ได้ 

แม้ว่าจะไม่มีหลักฐานว่าช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ประโยชน์อย่างแพร่หลาย แต่ช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อ SRX firewalls และ EX switches ของบริษัทก็ถูกผู้ไม่ประสงค์ดีนำไปใช้ในทางที่ผิดในปีที่ผ่านมา 

คำแนะนำ 

  • ให้ผู้ใช้ตรวจสอบและดำเนินการตามคำแนะนำการอัปเดตที่ถูกปล่อยออกมา 
  • ให้ใช้วิธีการชั่วคราว เช่น ปิดใช้งาน J-Web หรือจำกัดการเข้าถึงเฉพาะที่มีความเชื่อถือได้  
    จนกว่าการแก้ไขจะถูกนำเข้าใช้งาน 

Ref: https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html 

Share