آسیب‌پذیری حیاتی و مختل کننده در تجهیزات juniper

یک آسیب‌پذیری مهم که اخیرا توسط ارایه‌دهنده راه‌حل‌های شبکه و امنیت سایبری Juniper Networks وصله شده است، می‌تواند به یک مهاجم اجازه دهد دستگاه‌های آسیب‌دیده را از راه دور Hijack یا مختل کند.

به گزارش فاواپرس به نقل از مرکز مدیریت راهبردی افتا؛ این حفره امنیتی که به‌عنوان CVE-۲۰۲۱-۰۲۵۴ شناخته می‌شود و بر سیستم‌عامل Junos اثر می‌گذارد، توسط یک محقق شرکت امنیت سایبری STAR Labs مستقر در سنگاپور کشف شد.

به گفته این محقق، این مهم‌ترین باگی است که وی تاکنون در یک محصول Juniper شناسایی کرده است. این آسیب‌پذیری چندین ماه پیش به شرکت فروشنده گزارش شده است.

در یک مشاوره امنیتی که این هفته منتشر شد، جونیپر گفت که این آسیب‌پذیری را می‌توان توسط یک مهاجم از راه دور برای اجرای کد دلخواه یا ایجاد شرایط انکار سرویس (DoS) در دستگاه موردنظر استفاده کرد.

بهره‌برداری از این آسیب‌پذیری شامل ارسال بسته‌های دست‌کاری شده ویژه به سیستم موردنظر است و می‌توان با ارسال مداوم بسته‌های مخرب، یک حمله پایدار DoS را آغاز کرد.

به گفته این محقق، مهاجمی که با موفقیت از این آسیب‌پذیری سوءاستفاده می‌کند می‌تواند به سیستم موردنظر دسترسی Root پیدا کرده و سپس یک “بک‌دور” نصب کند یا دستگاه را به هر شکلی که بخواهد پیکربندی کند.

این آسیب‌پذیری می‌تواند به‌تنهایی مورد سوءاستفاده قرار گیرد و نیازی نیست که یک مهاجم از آسیب‌پذیری‌های دیگر استفاده کند.

از لحاظ تئوری حملات از طریق اینترنت امکان‌پذیر است، اما دستگاه‌های آسیب‌پذیر معمولاً در معرض اینترنت نیستند. اگر از طریق اینترنت بتوان به چنین سیستمی دسترسی پیدا کرد، احتمالاً پیکربندی سیستم، اشتباه انجام شده است.

شرکت جونیپر در مشاوره خود توضیح داد که هم‌پوشانی‌های daemon بسته‌های پوششی OAM مانند ping و traceroute را که به‌صورت پوششی ارسال می‌شوند، مدیریت می‌کند.

این سرویس به‌صورت پیش‌فرض به‌عنوان root اجرا می‌شود و اتصالات UDP را در پورت ۴۷۸۹ شنود می‌کند. این مسئله از اعتبارسنجی نامناسب بافر ناشی می‌شود که می‌تواند منجر به سرریز بافر شود. مهاجمان می‌توانند بسته‌های دست‌کاری شده ویژه‌ای را برای ایجاد این آسیب‌پذیری ارسال کنند و در نتیجه امکان اجرای کد از راه دور وجود دارد.

مسئولان شرکت جونیپر می‌گویند: هم‌پوشانی‌های daemon به طور پیش‌فرض در روترهای سری MX و ACX و سوئیچ‌های سری QFX اجرا می‌شود. سایر سیستم‌‌های عامل‌، زمانی آسیب‌پذیر هستند که یک شبکه محلی قابل توسعه مجازی (VXLAN) به‌صورت پوششی پیکربندی شده باشد.

شرکت جونیپر گفته است که از حملات مخرب سوءاستفاده از این آسیب‌پذیری مطلع نبوده است، اما خاطرنشان کرد که می‌توان علیه پیکربندی‌های پیش‌فرض حمله کرد.

آژانس امنیت سایبری و زیرساخت‌های ایالات متحده (CISA) به سازمان‌ها توصیه کرده است که راهنمای ارسالی این سازمان را در باره تجهیزات juniper بررسی کرده و در صورت لزوم اقدام کنند.

 

مطالب مرتبط
ارسال یک پاسخ

نشانی رایانامه‌ی شما منتشر نخواهد شد.