Lompat ke konten Lompat ke sidebar Lompat ke footer

12.000 Firewall Juniper Rentan RCE

Firewall Juniper Rentan RCE

Berita CybersecurityFirewall Juniper Rentan RCE - Penelitian terbaru telah mengungkapkan bahwa hampir 12.000 perangkat firewall Juniper yang terhubung ke internet memiliki kerentanan yang dapat dimanfaatkan oleh penyerang untuk Remote Code Execution (RCE). Kerentanan ini, membuka pintu bagi serangan yang signifikan.

VulnCheck, platform cybersecurity yang menemukan eksploitasi baru untuk CVE-2023-36845, memberikan informasi bahwa kerentanan ini dapat dieksploitasi oleh penyerang jarak jauh tanpa perlu otentikasi, memungkinkan mereka untuk menjalankan kode arbitrer di firewall Juniper tanpa membuat file di sistem target.

CVE-2023-36845 merujuk pada kerentanan tingkat sedang pada komponen J-Web OS Junos, yang bisa dimanfaatkan oleh pelaku ancaman untuk mengendalikan variabel lingkungan yang penting. Untungnya, Juniper Networks telah merilis update keamanan untuk mengatasi kerentanan ini bersamaan dengan CVE-2023-36844, CVE-2023-36846, dan CVE-2023-36847 dalam upadate di luar siklus mereka.

Eksploitasi proof-of-concept (PoC) berikutnya, yang dirancang oleh watchTowr, menggabungkan CVE-2023-36846 dan CVE-2023-36845 untuk mengunggah file PHP yang berisi shellcode berbahaya dan mencapai eksekusi kode. Namun, eksploitasi terbaru memiliki dampak pada sistem yang lebih tua dan dapat dijalankan hanya dengan satu perintah cURL. Dalam hal ini, penyerang hanya mengandalkan CVE-2023-36845 untuk mencapai tujuan yang sama.

Penting untuk dicatat bahwa serangan ini berhasil dilakukan dengan memanfaatkan aliran input standar (stdin) untuk mengatur variabel lingkungan PHPRC ke "/dev/fd/0" melalui permintaan HTTP yang dibuat khusus. Tindakan ini efektif mengubah "/dev/fd/0" menjadi file darurat dan mengungkapkan informasi sensitif.

Untuk mencapai eksekusi kode sewenang-wenang, penyerang menggunakan opsi auto_prepend_file dan allow_url_include PHP bersama dengan pembungkus protokol data://.

Jacob Baines, seorang pakar cybersecurity, menyatakan, "Firewall adalah target yang menarik bagi APT karena membantu menjembatani jaringan yang dilindungi dan dapat berfungsi sebagai host yang berguna untuk infrastruktur C2. Siapa pun yang memiliki firewall Juniper yang belum dipatch harus memeriksanya untuk mencari Indicators of Compromise (IOC)."

Meskipun Juniper Networks menyatakan bahwa mereka tidak mengetahui adanya eksploitasi yang berhasil terhadap pelanggan mereka, perusahaan ini memberikan peringatan penting bahwa mereka telah mendeteksi upaya eksploitasi di luar sana. Oleh karena itu, sangat penting bagi pengguna firewall Juniper untuk segera menerapkan perbaikan yang diperlukan untuk mengurangi potensi ancaman.

Demikianlah informasi terbaru tentang kerentanan firewall Juniper yang perlu menjadi perhatian serius bagi para pengguna. Pastikan untuk selalu menjaga perangkat Anda tetap diupdate dan aman dari ancaman keamanan yang mungkin muncul.

Posting Komentar untuk "12.000 Firewall Juniper Rentan RCE"