12 000 pare-feux Juniper vulnérables ?
- par Kenan
- , le 20 septembre 2023
- 1 h 38 min
De nouvelles recherches ont révélé que près de 12 000 dispositifs de pare-feu Juniper exposés à l’internet sont vulnérables à une faille d’exécution de code à distance récemment divulguée.
VulnCheck, qui a découvert un nouvel exploit pour CVE-2023-36845, a déclaré qu’il pouvait être exploité par un « attaquant non authentifié et distant pour exécuter un code arbitraire sur les pare-feu Juniper sans créer de fichier sur le système ».
CVE-2023-36845 fait référence à une faille de gravité moyenne dans le composant J-Web de Junos OS qui pourrait être exploitée par un acteur menaçant pour contrôler certaines variables d’environnement importantes. Elle a été corrigée par Juniper Networks le mois dernier en même temps que les CVE-2023-36844, CVE-2023-36846 et CVE-2023-36847 dans une mise à jour hors cycle.
Un exploit de preuve de concept (PoC) conçu par watchTowr a combiné les CVE-2023-36846 et CVE-2023-36845 pour télécharger un fichier PHP contenant un shellcode malveillant et parvenir à l’exécution du code.
Le dernier exploit, en revanche, concerne les systèmes plus anciens et peut être écrit à l’aide d’une simple commande cURL. Plus précisément, il s’appuie sur la seule CVE-2023-36845 pour atteindre le même objectif. Pour ce faire, elle utilise le flux d’entrée standard (stdin) pour définir la variable d’environnement PHPRC sur « /dev/fd/0 » via une requête HTTP spécialement élaborée, transformant ainsi « /dev/fd/0 » en un fichier de fortune et laissant échapper des informations sensibles. L’exécution de code arbitraire est alors possible en exploitant les options PHP auto_prepend_file et allow_url_include en conjonction avec l’enveloppe de protocole data://.
« Les pare-feu sont des cibles intéressantes pour les APT, car ils permettent d’accéder au réseau protégé et peuvent servir d’hôtes utiles pour l’infrastructure C2 », a déclaré Jacob Baines. « Quiconque possède un pare-feu Juniper non corrigé devrait l’examiner pour y déceler des signes de compromission.
Juniper a depuis révélé qu’il n’avait pas connaissance d’un exploit réussi contre ses clients, mais a averti qu’il avait détecté des tentatives d’exploitation dans la nature, ce qui rend impératif que les utilisateurs appliquent les correctifs nécessaires pour atténuer les menaces potentielles.