Kwetsbaarheid

Junos J-Web kwetsbaarheden

Deze liveblog bevat informatie over de Juniper kwetsbaarheden. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 31 oktober 2022.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over de Juniper kwetsbaarheden. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 31 oktober 2022.

Update 31 oktober 2022

17:30 | Op 12 oktober 2022 heeft Juniper Networks een beveiligingsadvies gepubliceerd waarin zes verschillende kwetsbaarheden in de J-Web interface van Juniper Networks Junos worden beschreven. De meeste kritieke kwetsbaarheid stelt een niet-geauthentiseerde externe aanvaller in staat om willekeurige code uit te voeren. IT Security onderzoeksbedrijf Octagon Networks heeft vorige week op vrijdag 28 oktober 2022 details gepubliceerd met betrekking tot de zes kwetsbaarheden.

Op dit moment is er geen indicatie dat de kwetsbaarheden worden uitgebuit en is er voor geen van de zes kwetsbaarheden publiekelijk proof-of-concept code beschikbaar. Echter, op basis van de details uit de blog van Octogan Networks is het aannemelijk dat er exploits zullen worden ontwikkeld.

Juniper Networks heeft beveiligingsupdates en workarounds gepubliceerd. Het advies is om deze beveiligingsupdates of workarounds zo snel mogelijk te installeren.

Cyberveiligheid op maat

Achtergrond

De meeste kritieke kwetsbaarheid stelt een niet-geauthentiseerde externe aanvaller in staat om op afstand willekeurige code uit te voeren. De andere kwetsbaarheden kunnen worden gecombineerd om de kans op uitbuiting en de impact van de uitbuiting te vergroten. Op dit moment is er geen indicatie dat de kwetsbaarheden worden uitgebuit en is er voor geen van de zes kwetsbaarheden publiekelijk proof-of-concept code beschikbaar. Echter, op basis van de details uit de blog van Octogan Networks is het aannemelijk dat er exploits zullen worden ontwikkeld.

Risico

Juniper Networks beschrijft in het beveiligingsadvies zes kwetsbaarheden in de J-Web interface van Juniper Networks Junos. Octagon Networks heeft de zes kwetsbaarheden geanalyseerd en beschreven en hiervoor proof-of-concept exploit code ontwikkeld. Octagon Networks geeft aan deze code op dit moment niet te publiceren.

Een overzicht van de kwetsbaarheden is te vinden in onderstaande tabel.


CVE-number Description CVSS score EPSS score
CVE-2022-22241 Remote pre-authenticated Phar Deserialization to RCE 9,8 0,00885
CVE-2022-22242 Pre-authenticated reflected XSS on the error page. 6,1 0,00885
CVE-2022-22243 XPATH Injection in jsdm/ajax/wizards/setup/setup.php 4,3 0,00885
CVE-2022-22244 XPATH Injection in send_raw() method 5,3 0,00885
CVE-2022-22245 Path traversal during file upload leads to RCE 4,3 0,00885
CVE-2022-22246 PHP file include /jrest.php 8,8 0,00885

Tabel 1 – CVE detailinformatie uit 31 oktober 2022

De huidige EPSS-scores laten een lage kans op uitbuiting zien. Naar verwachting zal dit veranderen op basis van de blog van Octagon Networks en wanneer proof-of-concept exploit code wordt gepubliceerd. Daarnaast stijgt de kans op uitbuiting wanneer verschillende kwetsbaarheden worden gecombineerd.

Juniper Networks heeft beveiligingsupdates en twee workarounds gepubliceerd. Het wordt sterk aangeraden om te updaten naar één van de volgende softwareversies:

  • 1 – 19.1R3-S9 of later;
  • 2 – 19.2R3-S6 of later;
  • 3 – 19.3R3-S7 of later;
  • 4 – 19.4R3-S9 of later;
  • 1 – 20.1R3-S5 of later;
  • 2 – 20.2R3-S5 of later;
  • 3 – 20.3R3-S5 of later;
  • 4 – 20.4R3-S4 of later;
  • 1 – 21.1R3-S2 of later;
  • 2 – 21.2R3-S1 of later;
  • 3 – 21.3R3 of later;
  • 4 – 21.4R3 of later;
  • 1 – 22.1R2 of later;
  • 2 – 22.2R1 of later.

Advies

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion uses your data to send the requested information. In addition, your data may be used for commercial follow-up. You can unsubscribe from this at any time via the link in the email. For more information, read our privacy policy.

Ellipse 6