Juniper Networks 的高危漏洞报告

关键要点

  • Juniper Networks 的设备受到多种高危漏洞的影响
  • CVE-2022-22241 是一个 PHP deserialization 漏洞,可能导致远程代码执行
  • CVE-2022-22242 允许攻击者获取管理会话
  • CVE-2022-22243 和 CVE-2022-22244 涉及 XPATH 注入漏洞
  • Juniper Networks 已在新版本的 Junos OS 中修复这些漏洞

近期消息显示,Juniper Networks 的设备受到了多项高危漏洞的困扰,这些漏洞主要涉及其 Junos 操作系统。根据 的报道,其中一项漏洞(CVE-2022-22241)是与 Junos OS 的 J-Web 组件相关的 PHP归档文件反序列化问题,可能被利用来实现远程代码执行(RCE)。Octagon Networks 的研究员 Paulos Yibelo表示:“该漏洞可以被未经身份验证的远程攻击者利用,让他们获取远程 phar 文件反序列化,最终导致任意文件写入,这将引发远程代码执行。”

此外,恶意攻击者还可以利用一个预先认证的反射错误页面 XSS 漏洞(CVE-2022-22242)来窃取 Junos OS 的管理员会话。还有两个与
XPATH 注入相关的漏洞(CVE-2022-22243 和 CVE-2022-22244),可用于盗取和操控 Junos OS 的管理员会话。

接下来,其他已识别出的漏洞还包括路径遍历漏洞(CVE-2022-22245)和本地文件包含漏洞(CVE-2022-22246)。JuniperNetworks 已在新的版本中解决了这些问题,建议用户尽快升级以确保安全。

漏洞编号 | 漏洞类型 | 潜在影响
—|—|—
CVE-2022-22241 | PHP 反序列化漏洞 | 远程代码执行
CVE-2022-22242 | 反射错误页面 XSS 漏洞 | 窃取管理员会话
CVE-2022-22243 & 44 | XPATH 注入漏洞 | 窃取和操控管理员会话
CVE-2022-22245 | 路径遍历漏洞 | 未经授权的访问
CVE-2022-22246 | 本地文件包含漏洞 | 远程代码执行风险

为了加强安全性,用户应尽快应用最新的更新和补丁。

Leave a Reply

Your email address will not be published. Required fields are marked *