Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Scoperti quasi 12.000 firewall Juniper vulnerabili ad una recente falla RCE

Un'analisi dettagliata della recente vulnerabilità RCE dei firewall Juniper e delle modalità di sfruttamento scoperte

Una ricerca ha rilevato che oltre 12.000 firewall Juniper su Internet sono vulnerabili a una recente falla di sicurezza. Gli attaccanti possono eseguire codice dannoso senza autenticazione, sfruttando una vulnerabilità nel componente J-Web di Junos OS. Juniper Networks ha rilasciato una patch per risolvere il problema il mese scorso.
This pill is also available in English language

Una nuova ricerca ha scoperto che circa 12.000 dispositivi firewall Juniper esposti su Internet sono vulnerabili ad una recente falla di esecuzione del codice remoto (RCE). VulnCheck, che ha scoperto una nuova modalità di sfruttamento per CVE-2023-36845, ha dichiarato che questa vulnerabilità può essere sfruttata da un attaccante remoto non autenticato per eseguire codice arbitrario sui firewall Juniper senza creare un file nel sistema.

La vulnerabilità CVE-2023-36845

Si tratta di una vulnerabilità di media gravità nel componente J-Web di Junos OS che può essere sfruttata da un attaccante per controllare certe variabili di ambiente. Juniper Networks ha rilasciato una patch per questa vulnerabilità il mese scorso insieme ad una patch per altre tre vulnerabilità, CVE-2023-36844, CVE-2023-36846 e CVE-2023-36847, in un aggiornamento straordinario.

Un exploit Proof-of-Concept (PoC)

Successivamente, l'exploit Proof-of-Concept (PoC) sviluppato da watchTowr ha combinato le vulnerabilità CVE-2023-36846 e CVE-2023-36845 per caricare un file PHP contenente shellcode dannoso ed eseguire codice arbitrario. L'ultima modalità di sfruttamento, invece, influisce su sistemi più vecchi e può essere realizzata utilizzando un singolo comando cURL. In particolare, sfrutta solo la vulnerabilità CVE-2023-36845 per raggiungere lo stesso obiettivo.

L'esecuzione del codice arbitrario

Ciò viene realizzato utilizzando lo standard input stream (aka stdin) per impostare la variabile d'ambiente PHPRC su "/dev/fd/0" tramite una richiesta HTTP appositamente creata, trasformando efficacemente "/dev/fd/0" in un file improvvisato e rilevando informazioni sensibili. L'esecuzione del codice arbitrario viene quindi ottenuta sfruttando le opzioni auto_prepend_file e allow_url_include di PHP in combinazione con il protocollo wrapper data://.

Seguici su Facebook per altre pillole come questa

19/09/2023 10:40

Marco Verro

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato