Спецпроекты

Безопасность Администратору Пользователю Техника

В тысячах файерволлов и маршрутизаторов Juniper есть «дыра» для захвата устройства

В августе Juniper объявил об устранении серии уязвимостей в своих устройствах. Все они получили средне-низкий балл. Однако потом выяснилось, что их можно использовать в комбинации.

Не недооценивайте баллы

Около 12 тыс. функционирующих в сети файерволлов и маршрутизаторов Juniper SRX и EX содержат серию уязвимостей, которые в комбинации позволяют потенциальным злоумышленникам осуществлять запуск произвольного кода на устройствах.

На днях выяснилось также, что лишь одной из этих уязвимостей может быть достаточно для достижения тех же результатов.

В августе Juniper сообщил об обнаружении и устранении целой серии уязвимостей. Степень угрозы от них была оценена как средняя, и каждой был присвоен рейтинг 5,3 балла по шкале CVSS.

Две из этих уязвимости проявлялись в возможности манипуляций с внешними переменными в среде PHP (CVE-2023-36844/CVE-2023-36845), две другие были связаны с отсутствием авторизации при обращении к критической функции.

haker_kandinsky_700.jpg
Фото: Kandinsky
Хакер в представлении ИИ Kandinsky

Во всех случаях проблемы напрямую затрагивают J-Web, графический интерфейс управления операционной системой Junos OS, на которой работают устройства Juniper.

Первая пара «багов» допускают нарушение целостности операционной системныx через специальный запрос к J-Web, вторая - загрузку произвольных файлов через J-Web.

Критические комбинации и отсутствие в них необходимости

Позднее эксперты фирмы watchTowr Labs выпустили экспериментальный эксплойт, который комбинировал CVE-2023-36845 и CVE-2023-36846; в результате экспертам достаточно было загрузить два файла через J-Web на уязвимое устройство, и у них появлялась возможность осуществить запуск произвольного кода. Что немедленно обеспечивало этой комбинации критический уровень угрозы.

В свою очередь, исследователь уязвимостей Джейкоб Бейнс (Jacob Baines) из компании VulnCheck на днях выпустил новый эксплойт, который также позволяет запускать вредоносный код удалённо, используя лишь уязвимость CVE-2023-36845.

Как рассказал Бейнс, он приобрёл старый файерволл Juniper SRX210 для тестирования эксплойта, разработанный watchTowr Labs.

Однако скоро выяснилось, что в программной оболочке отсутствует функция загрузки файлов - do_fileUpload().

Это означало, что комбинация, применённая watchTowr, не сработает.

Но эта, казалось бы, хорошая новость для владельцев старых файерволлов очень скоро обернулась совсем другой стороной.

Бейнс обнаружил, что существует возможность обойтись без загрузки файлов: достаточно лишь манипуляций с переменными среды, и становится возможным запускать произвольный код - извне локальной сети, без авторизации и каких-либо дополнительных файлов.

А это означало, что и для более старых устройств Juniper угроза от этих уязвимостей - отнюдь не «средняя».

Juniper выпустил или готовится выпустить патчи для почти всех затронутых версий Junos OS под SRX и EX, оставив, впрочем, за бортом версию 21.1 (у которой 25 сентября закончился срок поддержки).

Подробности о том, какие версии затронуты, можно посмотреть в бюллетене Juniper. На данный момент степень угрозы там корректно определена как критическая, оценка по CVSS составила 9,8 балла.

При этом индивидуальные уязвимости по-прежнему оцениваются в 5,3 балла.

Их может быть и больше

VulnCheck выявили 14 951 устройство Juniper с доступными извне веб-интерфейсами. По выборке из 3000 устройств Бейнс определил, что уязвимости содержатся в 79%. Экстраполируя эту величину на общее количество устройств, можно предположить, что около 11800 устройств всё ещё содержат критические уязвимости.

Издание Bleeping Computer указывает, что некорректно присвоенный низкий рейтинг угрозы привёл к тому, что администраторы могли решить оставить обновление на потом.

«Хакеры могут использовать множественные уязвимости низкого и среднего уровня риска в совокупности; их комбинация сразу повышает степень угрозы до высокого, а то и критического значений. Это может стать большим и неприятный сюрпризом для системных администраторов, особенно, когда изначально уязвимости оцениваются как средние или малоопасные, - говорит Дмитрий Пешков, эксперт по информационной безопасности компании SEQ. - Ситуации, подобные нынешней, скорее всего, будут возникать и впредь, поскольку тема критически опасных комбинаций из уязвимостей, которые сами по себе могут и не представлять большой угрозы, сейчас обсуждается с растущей интенсивностью. А значит, и киберпреступники будут всё пристальней приглядываться к таким возможностям. Данный инцидент ещё раз подчеркивает важность устранения каждой найденной уязвимости все зависимости от изначальной оценки степени риска».

На сегодняшний день известно, что некоторые киберзлоумышленники активно сканируют эндпойнты Juniper, так что не исключено скорое начало атак.

Роман Георгиев

Короткая ссылка