Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

CVE-2024-21591 - Vulnérabilité d'écriture OOB de Juniper J-Web

Résumé :

  • Juniper Networks a récemment corrigé une vulnérabilité critique d'exécution de code à distance (RCE) avant authentification dans l'interface de configuration J-Web sur toutes les versions de Junos OS sur les pare-feu SRX et les commutateurs EX.
  • Des acteurs non authentifiés pourraient exploiter cette vulnérabilité pour obtenir un accès à la racine ou lancer des attaques par déni de service (DoS) sur des appareils qui n'ont pas été corrigés. Veillez à ce que vos systèmes soient mis à jour rapidement afin de réduire ce risque.
  • Vérifiez les interfaces de configuration J-Web exposées à l'aide de cette requête Censys Search query : services.software.uniform_resource_identifier :`cpe :2.3:a:juniper:jweb:*:*:*:*:*:*:*:*`.
  • Comme le soulignait l'année dernière le document d'orientation BOD 23-02 de la CISA, les interfaces de gestion de réseau exposées continuent de présenter un risque important. Dans la mesure du possible, il convient de restreindre l'accès à ces interfaces à partir de l'internet public.

Selon l'avis de sécurité de Juniper, les versions suivantes sont concernées sur les équipements SRX et EX :

  • Junos OS versions antérieures à 20.4R3-S9 ;
  • Junos OS 21.2 versions antérieures à 21.2R3-S7 ;
  • Junos OS 21.3 versions antérieures à 21.3R3-S5 ;
  • Junos OS 21.4 versions antérieures à 21.4R3-S5 ;
  • Junos OS 22.1 versions antérieures à 22.1R3-S4 ;
  • Junos OS 22.2 versions antérieures à 22.2R3-S3 ;
  • Junos OS 22.3 versions antérieures à 22.3R3-S2 ;
  • Junos OS 22.4 versions antérieures à 22.4R2-S2, 22.4R3.

 

La vulnérabilité est corrigée dans les versions 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1, et toutes les versions ultérieures.

CensysLe point de vue de l'auteur :

En date du jeudi 11 janvier 2024, Censys a observé plus de 11 500 interfaces J-Web exposées en ligne. La plupart d'entre elles fonctionnaient sur les ports HTTP standard : 443, 8080 et 80.

Ces appareils semblent être très présents en Asie, notamment en Corée du Sud et à Hong Kong.

Une chose que nous avons découverte est que de nombreuses interfaces J-Web annonçaient les numéros de modèle de leurs dispositifs de pare-feu SRX associés. Le dispositif le plus courant exposant un panneau de configuration J-Web était le SRX110H2-VA, dont la fin de vie a été annoncée en mai 2018.

Que peut-on faire ? 

  • Apportez des correctifs à vos instances Junos OS sur les équipements SRX ou EX. Reportez-vous à cette documentation pour obtenir des conseils sur la vérification de la version de Junos OS : Afficher les informations de version des paquets Junos OS - TechLibrary - Juniper Networks
  • S'il n'est pas possible d'appliquer un correctif immédiatement, une solution à court terme consiste à désactiver J-Web et à restreindre l'accès aux hôtes de confiance. Une bonne pratique consiste à mettre en place des contrôles d'accès sur toutes les interfaces de configuration web des équipements du réseau

Vérifiez si votre instance J-Web est exposée à l'Internet public à l'aide de cette requête de recherche Censys : services.software.uniform_resource_identifier : `cpe:2.3:a:juniper:jweb:*:*:*:*:*:*:*:*`

Les clients d'EM peuvent utiliser cette requête pour vérifier l'exposition dans leurs espaces de travail : host.services.software.uniform_resource_identifier : "cpe:2.3:a:juniper:jweb:*"

A propos de l'auteur

L'équipe de recherche Censys
Solutions de gestion de la surface d'attaque
En savoir plus