Juniper publica correções para falha grave em appliances

Paulo Brito
30/04/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Falha está presente em 17 versões de seu sistema operacional e tem gravidade que oscila entre 5.3 e 8.8, conforme o modo de operação do equipamento

Uma vulnerabilidade de zero day com gravidade alta está sendo corrigida pela Juniper Networks em vários dos seus appliances. A publicação aconteceu ontem e foi replicada pela CISA nos EUA. A vulnerabilidade está registrada como CVE-2020-1631 e está presente nestas 17 versões do Junos OS: 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4 e 20.1.

Explorando essa vulnerabilidade, um hacker mal-intencionado pode injetar comandos no httpd.log, ler arquivos com permissão de arquivo legível ‘world’ e até obter tokens de sessão J-Web segundo especialistas.

No caso de injeção de comando, como o serviço HTTP é executado como um usuário ‘ninguém’, o impacto dessa injeção de comando é limitado, mencionam os especialistas em testes de penetração de aplicativos da Web. O relatório observa que a vulnerabilidade recebeu uma pontuação de 5.3 na escala CVSS.

Com relação à leitura de arquivos com permissão de leitura ‘world’, no Junos OS 19.3R1 e posterior, atores de ameaças não autenticados podem acessar o arquivo de configuração explorando a vulnerabilidade . Essa falha de segurança recebeu uma pontuação de 5,9 na escala CVSS.

Veja isso
Fraudes online duplicam e alcançam US$ 49B em 2023
IoT cresce 130% e alcança 83 bilhões de conexões até 2024

Além disso, se a J-Web estiver ativada, o invasor poderá obter o mesmo nível de acesso de qualquer pessoa que esteja ativamente conectada. Se um administrador efetuar login, o agente de ameaças poderá obter acesso de administrador à J-Web. Esta falha recebeu uma pontuação de 8,8 na escala CVSS, por isso é considerada um erro grave. Esse problema, porém, afeta apenas dispositivos Junos OS com os serviços HTTP / HTTPS ativados.

Em resumo, os especialistas em testes de penetração de aplicativos da Web mencionam:

:: – Se os serviços HTTP / HTTPS estiverem desativados, o impacto dessa falha será mínimo
:: – Se os serviços HTTP / HTTPS estiverem ativados e o J-Web não estiver em uso, esta vulnerabilidade terá uma pontuação CVSS de 5,9
:: – Se o J-Web estiver ativado, esta vulnerabilidade terá uma pontuação CVSS de 8,8

Até agora, só se sabe de um caso de exploração dessa vulnerabilidade na web. Como precaução, a Juniper notificará os clientes para que possam tomar as medidas apropriadas. A equipe de resposta a incidentes de segurança da Juniper (SIRT) reconheceu as vulnerabilidades logo após o recebimento do relatório e imediatamente começou a trabalhar em sua correção.

Atualmente, não há soluções alternativas para atenuar o risco de exploração; portanto, os administradores de implantações expostas são incentivados a atualizar para as versões mais recentes o mais rápido possível.

Para relatórios adicionais sobre vulnerabilidades, explorações, variantes de malware e riscos à segurança do computador, você pode acessar o site do Instituto Internacional de Segurança Cibernética (IICS).

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest