ClickySkip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Junos J-Web kwetsbaarheden 

Door 31 oktober 2022 CERT, SOC, Kwetsbaarheid
Juniper kwetsbaarheid

Deze liveblog bevat informatie over de Juniper kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 31 oktober 2022.

Update 31 oktober 2022

17:30 | Op 12 oktober 2022 heeft Juniper Networks een beveiligingsadvies gepubliceerd waarin zes verschillende kwetsbaarheden in de J-Web interface van Juniper Networks Junos worden beschreven. De meeste kritieke kwetsbaarheid stelt een niet-geauthentiseerde externe aanvaller in staat om willekeurige code uit te voeren. IT Security onderzoeksbedrijf Octagon Networks heeft vorige week op vrijdag 28 oktober 2022 details gepubliceerd met betrekking tot de zes kwetsbaarheden.

Op dit moment is er geen indicatie dat de kwetsbaarheden worden uitgebuit en is er voor geen van de zes kwetsbaarheden publiekelijk proof-of-concept code beschikbaar. Echter, op basis van de details uit de blog van Octogan Networks is het aannemelijk dat er exploits zullen worden ontwikkeld.

Juniper Networks heeft beveiligingsupdates en workarounds gepubliceerd. Het advies is om deze beveiligingsupdates of workarounds zo snel mogelijk te installeren.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Mogelijke risico’s

De meeste kritieke kwetsbaarheid stelt een niet-geauthentiseerde externe aanvaller in staat om op afstand willekeurige code uit te voeren. De andere kwetsbaarheden kunnen worden gecombineerd om de kans op uitbuiting en de impact van de uitbuiting te vergroten.

Op dit moment is er geen indicatie dat de kwetsbaarheden worden uitgebuit en is er voor geen van de zes kwetsbaarheden publiekelijk proof-of-concept code beschikbaar. Echter, op basis van de details uit de blog van Octogan Networks is het aannemelijk dat er exploits zullen worden ontwikkeld.

Detail informatie

Juniper Networks beschrijft in het beveiligingsadvies zes kwetsbaarheden in de J-Web interface van Juniper Networks Junos. Octagon Networks heeft de zes kwetsbaarheden geanalyseerd en beschreven en hiervoor proof-of-concept exploit code ontwikkeld. Octagon Networks geeft aan deze code op dit moment niet te publiceren.

Een overzicht van de kwetsbaarheden is te vinden in onderstaande tabel.

CVE Beschrijving CVE gepubliceerd CVSS V3 score EPSS score EPSS percentiel
CVE-2022-22241 Remote pre-authenticated Phar Deserialization to RCE 2022-10-18 9,8 0,00885 0,26763
CVE-2022-22242 Pre-authenticated reflected XSS on the error page. 2022-10-18 6,1 0,00885 0,26763
CVE-2022-22243 XPATH Injection in jsdm/ajax/wizards/setup/setup.php 2022-10-18 4,3 0,00885 0,26763
CVE-2022-22244 XPATH Injection in send_raw() method 2022-10-18 5,3 0,00885 0,26763
CVE-2022-22245 Path traversal during file upload leads to RCE 2022-10-18 4,3 0,00885 0,26763
CVE-2022-22246 PHP file include /jrest.php 2022-10-18 8,8 0,00885 0,26763

Tabel 1 – CVE detailinformatie uit 31 oktober 2022

De huidige EPSS-scores laten een lage kans op uitbuiting zien. Naar verwachting zal dit veranderen op basis van de blog van Octagon Networks en wanneer proof-of-concept exploit code wordt gepubliceerd. Daarnaast stijgt de kans op uitbuiting wanneer verschillende kwetsbaarheden worden gecombineerd.

Juniper Networks heeft beveiligingsupdates en twee workarounds gepubliceerd. Het wordt sterk aangeraden om te updaten naar één van de volgende softwareversies:

  • 1 – 19.1R3-S9 of later;
  • 2 – 19.2R3-S6 of later;
  • 3 – 19.3R3-S7 of later;
  • 4 – 19.4R3-S9 of later;
  • 1 – 20.1R3-S5 of later;
  • 2 – 20.2R3-S5 of later;
  • 3 – 20.3R3-S5 of later;
  • 4 – 20.4R3-S4 of later;
  • 1 – 21.1R3-S2 of later;
  • 2 – 21.2R3-S1 of later;
  • 3 – 21.3R3 of later;
  • 4 – 21.4R3 of later;
  • 1 – 22.1R2 of later;
  • 2 – 22.2R1 of later.

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu