یک آسیبپذیری مهم که اخیراً توسط ارائهدهنده راهحلهای شبکه و امنیت سایبری Juniper Networks وصله شده است میتواند به مهاجم اجازه دهد دستگاههای آسیبدیده را از راه دور Hijack یا مختل کند.
منبع : مرکز مدیریت راهبردی افتا
یک آسیبپذیری مهم که اخیراً توسط ارائهدهنده راهحلهای شبکه و امنیت سایبری Juniper Networks وصله شده است میتواند به مهاجم اجازه دهد دستگاههای آسیبدیده را از راه دور Hijack یا مختل کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این حفره امنیتی که بهعنوان CVE-۲۰۲۱-۰۲۵۴ شناخته میشود و بر سیستمعامل Junos اثر میگذارد، توسط یک محقق شرکت امنیت سایبری STAR Labs مستقر در سنگاپور کشف شد. به گفته این محقق، این مهمترین باگی است که وی تاکنون در یک محصول Juniper شناسایی کرده است. این آسیبپذیری چندین ماه پیش به شرکت فروشنده گزارش شده است.
در یک مشاوره امنیتی که این هفته منتشر شد، جونیپر گفت که این آسیبپذیری را میتوان توسط یک مهاجم از راه دور برای اجرای کد دلخواه یا ایجاد شرایط انکار سرویس (DoS) در دستگاه موردنظر استفاده کرد.
بهرهبرداری از این آسیبپذیری شامل ارسال بستههای دستکاری شده ویژه به سیستم موردنظر است و میتوان با ارسال مداوم بستههای مخرب، یک حمله پایدار DoS را آغاز کرد.
به گفته این محقق، مهاجمی که با موفقیت از این آسیبپذیری سوءاستفاده میکند میتواند به سیستم موردنظر دسترسی Root پیدا کرده و سپس یک "بکدور" نصب کند یا دستگاه را به هر شکلی که بخواهد پیکربندی کند.
این آسیبپذیری میتواند بهتنهایی مورد سوءاستفاده قرار گیرد و نیازی نیست که یک مهاجم از آسیبپذیریهای دیگر استفاده کند. از لحاظ تئوری حملات از طریق اینترنت امکانپذیر است، اما دستگاههای آسیبپذیر معمولاً در معرض اینترنت نیستند. اگر از طریق اینترنت بتوان به چنین سیستمی دسترسی پیدا کرد، احتمالاً پیکربندی سیستم، اشتباه انجام شده است.
شرکت جونیپر در مشاوره خود توضیح داد که همپوشانیهای daemon بستههای پوششی OAM مانند ping و traceroute را که بهصورت پوششی ارسال میشوند، مدیریت میکند.
این سرویس بهصورت پیشفرض بهعنوان root اجرا میشود و اتصالات UDP را در پورت ۴۷۸۹ شنود میکند. این مسئله از اعتبارسنجی نامناسب بافر ناشی میشود که میتواند منجر به سرریز بافر شود. مهاجمان میتوانند بستههای دستکاری شده ویژهای را برای ایجاد این آسیبپذیری ارسال کنند و در نتیجه امکان اجرای کد از راه دور وجود دارد.
مسئولان شرکت جونیپر میگویند:همپوشانیهای daemon به طور پیشفرض در روترهای سری MX و ACX و سوئیچهای سری QFX اجرا میشود. سایر سیستمهای عامل، زمانی آسیبپذیر هستند که یک شبکه محلی قابل توسعه مجازی (VXLAN) بهصورت پوششی پیکربندی شده باشد.
شرکت جونیپر گفته است که از حملات مخرب سوءاستفاده از این آسیبپذیری مطلع نبوده است، اما خاطرنشان کرد که میتوان علیه پیکربندیهای پیشفرض حمله کرد.
آژانس امنیت سایبری و زیرساختهای ایالات متحده (CISA) به سازمانها توصیه کرده است که راهنمای ارسالی این سازمان را در باره تجهیزات juniper بررسی کرده و در صورت لزوم اقدام کنند.