【漏洞通告】Juniper Networks Junos OS远程代码执行漏洞
发布时间 2023-08-29
一、漏洞概述
CVE ID | 发现时间 | 2023-08-26 | |
类 型 | 代码执行 | 等 级 | 高危 |
攻击向量 | 网络 | 所需权限 | 无 |
攻击复杂度 | 低 | 用户交互 | 无 |
PoC/EXP | 已公开 | 在野利用 | 未知 |
Juniper Networks(瞻博网络)是全球领先的网络和安全解决方案提供商,其客户包括全球范围内的网络运营商、企业、政府机构以及研究和教育机构等。
8月29日,启明星辰VSRC监测到Juniper Networks披露了其SRX 防火墙系列和 EX 交换机系列上的Junos OS 的 J-Web 组件中的多个漏洞,未经身份验证的威胁者可组合利用这些漏在受影响设备上远程执行代码。
CVE-2023-36844:Junos OS J-Web PHP外部变量修改漏洞(中危)
Juniper Networks EX系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程威胁者可利用恶意请求修改某些 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。
CVE-2023-36845:Junos OS J-Web PHP外部变量修改漏洞(中危)
Juniper Networks EX 系列和 SRX 系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程威胁者可利用恶意请求修改某个 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。
CVE-2023-36846:Junos OS SRX 系列关键功能验证缺失漏洞(中危)
Juniper Networks SRX 系列上的Junos OS中存在关键功能验证缺失漏洞,未经身份验证的远程威胁者可发送特定请求通过 J-Web 上传任意文件,从而导致文件系统特定部分的完整性丢失或可能导致漏洞利用链。
CVE-2023-36847:Junos OS EX 系列关键功能验证缺失漏洞(中危)
Juniper Networks EX 系列上的Junos OS中存在关键功能验证缺失漏洞,未经身份验证的远程威胁者可发送特定请求通过 J-Web 上传任意文件,从而导致文件系统特定部分的完整性丢失或可能导致漏洞利用链。
目前,研究人员已经发布了针对SRX防火墙漏洞的PoC/EXP,通过组合利用关键功能验证缺失漏洞(CVE-2023-36846)和PHP外部变量修改漏洞(CVE-2023-36845)。CVE-2023-36846漏洞可在未授权情况下上传PHP文件和配置文件,再利用CVE-2023-36845漏洞修改环境变量加载配置文件,从而触发执行PHP文件。
二、影响范围
Juniper Networks Junos OS(SRX 系列):
20.4R3-S8之前的所有版本;
21.1版本21.1R1及以上版本;
21.2R3-S6之前的21.2版本;
21.3R3-S5之前的21.3版本;
21.4R3-S5之前的21.4版本;
22.1R3-S3之前的22.1版本;
22.2R3-S2之前的22.2版本;
22.3R2-S2、22.3R3之前的22.3版本;
22.4R2-S1、22.4R3之前的22.4版本;
Juniper Networks Junos OS(EX 系列):
20.4R3-S8之前的所有版本;
21.1版本21.1R1及以上版本;
21.2R3-S6之前的21.2版本;
21.3R3-S5之前的21.3版本;
21.4R3-S4之前的21.4版本;
22.1R3-S3之前的22.1版本;
22.2R3-S1之前的22.2版本;
22.3R2-S2、22.3R3之前的22.3版本;
22.4R2-S1、22.4R3 之前的 22.4 版本。
三、安全措施
3.1 升级版本
目前Juniper Networks已经修复了这些漏洞,受影响用户可在版本更新可用时升级到以下Junos OS版本:
对于 EX 系列:可升级到20.4R3-S8、21.2R3-S6、21.3R3-S5*、21.4R3-S4、22.1R3-S3、22.2R3-S1、22.3R2-S2、22.3R3、22.4R2-S1、22.4R3*、23.2R1 和所有后续发布的更新版本。
对于 SRX 系列:可升级到 20.4R3-S8、21.2R3-S6、21.3R3-S5*、21.4R3-S5*、22.1R3-S3、22.2R3-S2*、22.3R2-S2、22.3R3、22.4R2-S1、22.4R3*、23.2R1和所有后续发布的更新版本。
下载链接:
https://supportportal.juniper.net
3.2 临时措施
禁用受影响设备上的J-Web,或限制仅允许受信任的主机进行访问。
3.3 通用建议
l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
l 使用企业级安全产品,提升企业的网络安全性能。
l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l 启用强密码策略并设置为定期修改。
3.4 参考链接
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution
https://labs.watchtowr.com/cve-2023-36844-and-friends-rce-in-juniper-firewalls/
https://www.bleepingcomputer.com/news/security/exploit-released-for-juniper-firewall-bugs-allowing-rce-attacks/
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2023-08-29 | 首次发布 |
五、附录
5.1 公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
5.2 关于我们
启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。
关注我们:



京公网安备11010802024551号