新的中等严重性漏洞影响近 12000 台 Juniper 防火墙装置
重要信息摘要
约 12000 台面向互联网的 Juniper 防火墙受到中等严重性远程代码执行漏洞影响。漏洞编号为 CVE202336845,源自 Junos OS 的 JWeb 元件。Juniper 已在上个月的非定期更新中修复该漏洞。攻击者可利用该漏洞在不创建文件的情况下执行任意代码。研究人员建议未修补的防火墙用户应检查潜在的安全问题。根据 The Hacker News 的报导,VulnCheck 发现近 12000 台面向互联网的 Juniper 防火墙受到一个中等严重性的远程代码执行漏洞CVE202336845的影响。此漏洞源于 Junos OS 的 JWeb 元件,让攻击者能够在无需创建文件的情况下执行任意代码。Juniper 已经在上个月针对该漏洞发布了非定期更新来进行修补。

针对该漏洞,攻击者会修改 PHPRC 环境变量,最终可能导致敏感数据的泄露。然后,威胁行为者会利用 PHP 的 autoprependfile 和 allowurlinclude 选项,搭配 data// 协议包装器来实现任意代码执行。VulnCheck 的研究人员雅各布贝恩斯 (Jacob Baines) 表示:“防火墙是APT高度持续威胁的有趣目标,因为它们能够搭桥连接到受保护的网络并且可以作为指挥与控制基础设施的有用主机。任何拥有未修补 Juniper 防火墙的人应该检查其是否存在潜在的安全问题。”
相关信息
Juniper NetworksVulnCheck重要信息详细说明漏洞编号CVE202336845影响对象约12000台Juniper防火墙漏洞性质远程代码执行修补状态已在上个月进行更新修补如您使用的 Juniper 防火墙尚未更新,建议您立即检查其安全性并进行必要的修补,以确保您的系统不受此漏洞的威胁。