Deze liveblog bevat informatie over de Juniper kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 31 oktober 2022.
Update 31 oktober 2022
17:30 | Op 12 oktober 2022 heeft Juniper Networks een beveiligingsadvies gepubliceerd waarin zes verschillende kwetsbaarheden in de J-Web interface van Juniper Networks Junos worden beschreven. De meeste kritieke kwetsbaarheid stelt een niet-geauthentiseerde externe aanvaller in staat om willekeurige code uit te voeren. IT Security onderzoeksbedrijf Octagon Networks heeft vorige week op vrijdag 28 oktober 2022 details gepubliceerd met betrekking tot de zes kwetsbaarheden.
Op dit moment is er geen indicatie dat de kwetsbaarheden worden uitgebuit en is er voor geen van de zes kwetsbaarheden publiekelijk proof-of-concept code beschikbaar. Echter, op basis van de details uit de blog van Octogan Networks is het aannemelijk dat er exploits zullen worden ontwikkeld.
Juniper Networks heeft beveiligingsupdates en workarounds gepubliceerd. Het advies is om deze beveiligingsupdates of workarounds zo snel mogelijk te installeren.
Aanleiding en achtergrond van deze blog
Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.
Mogelijke risico’s
De meeste kritieke kwetsbaarheid stelt een niet-geauthentiseerde externe aanvaller in staat om op afstand willekeurige code uit te voeren. De andere kwetsbaarheden kunnen worden gecombineerd om de kans op uitbuiting en de impact van de uitbuiting te vergroten.
Op dit moment is er geen indicatie dat de kwetsbaarheden worden uitgebuit en is er voor geen van de zes kwetsbaarheden publiekelijk proof-of-concept code beschikbaar. Echter, op basis van de details uit de blog van Octogan Networks is het aannemelijk dat er exploits zullen worden ontwikkeld.
Detail informatie
Juniper Networks beschrijft in het beveiligingsadvies zes kwetsbaarheden in de J-Web interface van Juniper Networks Junos. Octagon Networks heeft de zes kwetsbaarheden geanalyseerd en beschreven en hiervoor proof-of-concept exploit code ontwikkeld. Octagon Networks geeft aan deze code op dit moment niet te publiceren.
Een overzicht van de kwetsbaarheden is te vinden in onderstaande tabel.
CVE | Beschrijving | CVE gepubliceerd | CVSS V3 score | EPSS score | EPSS percentiel |
CVE-2022-22241 | Remote pre-authenticated Phar Deserialization to RCE | 2022-10-18 | 9,8 | 0,00885 | 0,26763 |
CVE-2022-22242 | Pre-authenticated reflected XSS on the error page. | 2022-10-18 | 6,1 | 0,00885 | 0,26763 |
CVE-2022-22243 | XPATH Injection in jsdm/ajax/wizards/setup/setup.php | 2022-10-18 | 4,3 | 0,00885 | 0,26763 |
CVE-2022-22244 | XPATH Injection in send_raw() method | 2022-10-18 | 5,3 | 0,00885 | 0,26763 |
CVE-2022-22245 | Path traversal during file upload leads to RCE | 2022-10-18 | 4,3 | 0,00885 | 0,26763 |
CVE-2022-22246 | PHP file include /jrest.php | 2022-10-18 | 8,8 | 0,00885 | 0,26763 |
Tabel 1 – CVE detailinformatie uit 31 oktober 2022
De huidige EPSS-scores laten een lage kans op uitbuiting zien. Naar verwachting zal dit veranderen op basis van de blog van Octagon Networks en wanneer proof-of-concept exploit code wordt gepubliceerd. Daarnaast stijgt de kans op uitbuiting wanneer verschillende kwetsbaarheden worden gecombineerd.
Juniper Networks heeft beveiligingsupdates en twee workarounds gepubliceerd. Het wordt sterk aangeraden om te updaten naar één van de volgende softwareversies:
- 1 – 19.1R3-S9 of later;
- 2 – 19.2R3-S6 of later;
- 3 – 19.3R3-S7 of later;
- 4 – 19.4R3-S9 of later;
- 1 – 20.1R3-S5 of later;
- 2 – 20.2R3-S5 of later;
- 3 – 20.3R3-S5 of later;
- 4 – 20.4R3-S4 of later;
- 1 – 21.1R3-S2 of later;
- 2 – 21.2R3-S1 of later;
- 3 – 21.3R3 of later;
- 4 – 21.4R3 of later;
- 1 – 22.1R2 of later;
- 2 – 22.2R1 of later.
Achtergrond
Meer informatie:
- Octagon Networks Blog – https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
- Juniper Beveiligingsadvies – https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web?language=en_US
- NCSC Advisory – https://www.ncsc.nl/actueel/advisory?id=NCSC-2022-0646
Aanmelden
Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates
Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.
Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.