Navigation und Service

Version 1.1: Proof-of-Concept Exploit veröffentlicht für Schwachstellen in Juniper Firewalls und Switches

Datum 19.09.2023

Am 25. August veröffentlichte watchTowr eine detaillierte technische Beschreibung sowie ein Proof-of-Concept (PoC) Exploit für Schwachstellen in Junos OS - der SRX (Firewalls) und EX (Switches) Serie von Juniper. Die Inhalte zielen auf Verwundbarkeiten in der Komponente J-Web ab, die der Hersteller erst am 17. August bekanntgegeben hat. Juniper stellt bislang noch nicht für alle betroffenen Versionen Patches bereit. Die Sicherheitslücken erlauben einem Angreifenden ohne Authentifizierung die Ausführung von Code, wenn diese kombiniert ausgenutzt werden. Alle vier geschlossenen Schwachstellen werden mit einem CVSS von 5.3 ("mittel") bewertet, kombiniert sollen sie allerdings laut Juniper Networks einen Score von 9.8 ("kritisch") erreichen.

Am 18. September veröffentlichte VulnCheck einen Blog Beitrag, in dem ein Proof-of-Conept Exploit vorgestellt wird, welches eine Ausführung von Code ohne Authentifizierung alleinig durch die Ausnutzung von CVE-2023-36845 ermöglicht. Die Code-Ausführung wird hierbei ohne das Erstellen einer Datei auf dem System durch die Manipulation von Umgebungsvariablen umgesetzt, weshalb gegenüber dem am 25. August veröffentlichten PoC die Schwachstellen nicht mehr kombiniert ausgenutzt werden müssen.

CVE-2023-36844 und CVE-2023-36845
Ermöglichen es einem netzwerkbasierten Angreifenden, wichtige Umgebungsvariablen ohne Authentifizierung zu verändern.

CVE-2023-36846 und CVE-2023-36847
Versetzen Angreifende dazu in die Lage, mit einer spezifischen Anfrage ohne Authentifizierung beliebige Dateien über J-Web hochzuladen, was zu einem Verlust der Integrität für einen bestimmten Teil des Dateisystems führt.