Des milliers d’appareils Juniper extrêmement vulnérables

Quelques failles connues, non seulement ensemble, mais parfois séparément, posent encore une menace pour des milliers d’appareils Juniper connectés à l’internet.

Environ 12 000 pare-feux et commutateurs SRX de la série EX de Juniper fonctionnant avec le système d’exploitation Junos sont encore très vulnérables à cause d’une combinaison de plusieurs vulnérabilités. Collectivement, elles posent une menace sérieuse, mais même séparément, certaines peuvent être exploitées pour une attaque d’exécution de code à distance (RCE, « remote code execution »).

L’union fait la force

Au total, les cinq vulnérabilités ont toutes un score CVSS encore assez léger de 5,3. Mais quand elles sont couplées les unes aux autres, ce chiffre passe à un niveau critique de 9,8. Juniper a publié ce message le mois dernier, y compris plusieurs correctifs. Ce message a été mis à jour une dernière fois le 7 septembre de cette année.

Le lien a été découvert pour la première fois par la société de sécurité watchTowr, qui a également récemment averti Fortinet de plusieurs vulnérabilités RCE. Ils ont utilisé les vulnérabilités CVE-2023-36845 et CVE-2023-36846 pour télécharger deux fichiers sur un système vulnérable afin de lancer une attaque RCE.

Menace individuelle

Depuis, le chercheur de VulnCheck Jacob Baines a découvert qu’il y a aussi un moyen d’exploiter une seule vulnérabilité (CVE-2023-36845) pour une attaque RCE. Il n’était même pas besoin de télécharger un fichier pour le faire. Selon Baines, il faudra donc réévaluer le score CVSS des vulnérabilités individuelles.

Il a partagé via GitHub un scanneur gratuit pour identifier les systèmes vulnérables. Le résultat : il y en avait des milliers. Les scans effectués par VulnCheck ont révélé que près de quatre systèmes Juniper sur cinq disposant d’une connexion en ligne sont vulnérables aux attaques RCE. Cela correspondrait à près de 12 000 au total.

Il y a plus d’un an, Juniper a également été victime de plusieurs vulnérabilités à la fois. Tout comme à l’époque, on recommande de faire des mises à jour le plus rapidement possible.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.