Das Unternehmen für Netzwerkhardware Juniper Networks hat ein „out-of-cycle“ Sicherheitsupdate veröffentlicht, um mehrere Schwachstellen in der J-Web-Komponente des Junos-Betriebssystems zu beheben. Diese Schwachstellen könnten kombiniert werden, um eine Remote-Code-Ausführung auf anfälligen Installationen zu ermöglichen.

Die vier Schwachstellen haben eine kumulative CVSS-Bewertung von 9,8, was sie als kritisch einstuft. Sie betreffen alle Versionen von Junos OS auf SRX- und EX-Serien.

Die J-Web-Schnittstelle ermöglicht es Benutzern, Junos OS-Geräte zu konfigurieren, zu verwalten und zu überwachen. Eine kurze Beschreibung der Schwachstellen lautet wie folgt:

CVE-2023-36844 und CVE-2023-36845 (CVSS-Wert: 5,3) – Zwei Schwachstellen in der Änderung externer PHP-Variablen in J-Web von Juniper Networks Junos OS in EX-Serien und SRX-Serien ermöglichen es einem nicht authentifizierten, netzwerkbasierten Angreifer, bestimmte wichtige Umgebungsvariablen zu kontrollieren.
CVE-2023-36846 und CVE-2023-36847 (CVSS-Wert: 5,3) – Zwei Schwachstellen in fehlenden Authentifizierungen für kritische Funktionen in Juniper Networks Junos OS in EX-Serien und SRX-Serien ermöglichen es einem nicht authentifizierten, netzwerkbasierten Angreifer, eine begrenzte Auswirkung auf die Integrität des Dateisystems zu verursachen.

Ein Angreifer könnte eine speziell präparierte Anfrage senden, um bestimmte PHP-Umgebungsvariablen zu ändern oder beliebige Dateien über J-Web ohne Authentifizierung hochzuladen, um die genannten Probleme erfolgreich auszunutzen.

Die Schwachstellen wurden in den folgenden Versionen behoben:

EX-Serien – Junos OS-Versionen 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 und 23.2R1
SRX-Serien – Junos OS-Versionen 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 und 23.2R1

Es wird empfohlen, die erforderlichen Updates durchzuführen, um potenzielle Bedrohungen durch Remote-Code-Ausführung zu verhindern. Als vorübergehende Lösung schlägt Juniper Networks vor, entweder J-Web zu deaktivieren oder den Zugriff nur auf vertrauenswürdige Hosts zu beschränken.