Juniper Junos OS 多个漏洞 (JSA69899)

critical Nessus 插件 ID 166686

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA69899 公告中提及的多个漏洞的影响。

- Juniper Networks Junos OS 的 J-Web 组件中存在一个不当输入验证漏洞,此漏洞可能允许未经身份验证的攻击者在没有适当授权的情况下访问数据。特制的 POST 请求可能会造成反序列化,进而导致未经授权的本地文件访问或执行任意命令。此问题影响 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R2-S7 和 19.4R3-S9 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 和 21.3R3 之前的 21.3 版本;21.4R1-S2、21.4R2-S1 和 21.4R3 之前的 21.4 版本;
22.1R1-S1 和 22.1R2 之前的 22.1 版本。(CVE-2022-22241)

- Juniper Networks Junos OS 的 J-Web 组件中有一个跨站脚本 (XSS) 漏洞,此漏洞允许未经身份验证的攻击者在 J-Web 内的会话上下文中运行从 J-Web 反射到受害者浏览器的恶意脚本。此问题会影响以下 Juniper Networks Junos OS 版本:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R2-S7 和 19.4R3-S8 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S4 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R3 之前的 21.3 版本;21.4R2 之前的 21.4 版本;22.1R2 之前的 22.1 版本。(CVE-2022-22242)

- Juniper Networks Junos OS 的 J-Web 组件中存在输入验证不当导致的 XPath 注入漏洞,经身份验证的攻击者可借此漏洞向 XPath 流添加 XPath 命令,这可能允许链接到其他不明漏洞,从而导致部分丢失机密性。此问题影响 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R2-S7 和 19.4R3-S8 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 和 21.3R3 之前的 21.3 版本;21.4R1-S2、21.4R2-S1 和 21.4R3 之前的 21.4 版本;22.1R1-S1 和 22.1R2 之前的 22.1 版本。(CVE-2022-22243)

- Juniper Networks Junos OS 的 J-Web 组件中存在 XPath 注入漏洞,未经身份验证的攻击者可借此漏洞向 XPath 通道发送特制 POST ,这可能允许链接到其他不明漏洞,从而导致部分丢失机密性。此问题影响 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R3-S9 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S3 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R3 之前的 21.3 版本;21.4R1-S2 和 21.4R2 之前的 21.4 版本;22.1R1-S1 和 22.1R2 之前的 22.1 版本。(CVE-2022-22244)

- Juniper Networks Junos OS 的 J-Web 组件中有一个路径遍历漏洞,此漏洞允许经身份验证的攻击者通过绕过 Junos OS 中内置的验证检查,将任意文件上传到设备。由于 Junos OS 中内置的验证检查,攻击者应无法执行文件。成功利用此漏洞可导致文件系统完整性丢失。此问题影响 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S7 之前的 19.3 版本;19.4R3-S9 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 和 21.3R3 之前的 21.3 版本;21.4R1-S2、21.4R2-S1 和 21.4R3 之前的 21.4 版本;22.1R1-S1 和 22.1R2 之前的 22.1 版本。(CVE-2022-22245)

- Juniper Networks Junos OS 的 J-Web 组件中有一个 PHP 本地文件包含 (LFI) 漏洞,此漏洞可能允许经身份验证的低权限攻击者执行不受信任的 PHP 文件。将此漏洞与其他不明漏洞链接起来,并避开现有攻击要求,这样既可成功利用此漏洞,从而导致系统完全遭到破坏。此问题影响 Juniper Networks Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 版本;19.3R3-S6 之前的 19.3 版本;19.4R2-S7 和 19.4R3-S8 之前的 19.4 版本;20.1R3-S5 之前的 20.1 版本;20.2R3-S5 之前的 20.2 版本;20.3R3-S5 之前的 20.3 版本;20.4R3-S4 之前的 20.4 版本;21.1R3-S2 之前的 21.1 版本;21.2R3-S1 之前的 21.2 版本;21.3R2-S2 和 21.3R3 之前的 21.3 版本;21.4R1-S2、21.4R2-S1 和 21.4R3 之前的 21.4 版本;22.1R1-S1 和 22.1R2 之前的 22.1 版本。(CVE-2022-22246)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA69899 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?99086ea4

http://www.nessus.org/u?b616ed59

http://www.nessus.org/u?0d4fd08b

http://www.nessus.org/u?aa3dba08

插件详情

严重性: Critical

ID: 166686

文件名: juniper_jsa69899.nasl

版本: 1.7

类型: combined

发布时间: 2022/10/28

最近更新时间: 2022/11/28

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-22241

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2022/10/12

漏洞发布日期: 2022/10/12

参考资料信息

CVE: CVE-2022-22241, CVE-2022-22242, CVE-2022-22243, CVE-2022-22244, CVE-2022-22245, CVE-2022-22246

JSA: JSA69899