Juniper 近日發布 針對JSA平台漏洞的更新

風險等級: 高度威脅
摘 要: 弱點通告:
Juniper 近日發布 針對JSA平台漏洞的更新,建議請管理者儘速評估更新!
影響系統:
  • Juniper Secure Analytics 7.5.0 UP7 IF03 之前版本
解決辦法: 請依照 Juniper 官網更新至建議最新版本:
Juniper Secure Analytics 7.5.0 UP7 IF03 (含)之後版本,
軟體更新可從以下網址下載:https://support.juniper.net/support/downloads/
其他更新請參考官網 Jniper Networks Security Advisories。
細節描述: Juniper 近日發布 針對JSA平台漏洞的更新,攻擊者可藉由該弱點來控制受影響的系統。

1.CVE-2023-46604 嚴重性評估 9.8 Java OpenWire 協議的序列化器存在遠程代碼執行弱點。
這個弱點可能允許一個具有對Java OpenWire代理或客戶端的網絡訪問權限的遠程攻擊者,通過操縱OpenWire協議中的序列化類型,運行任意Shell命令,以致使客戶端或代理(分別)實例化類路徑上的任何類路徑。

2.CVE-2023-40787 嚴重性評估 9.8 在 SpringBlade V3.6.0 中,執行 SQL 查詢時,使用者提交的參數未被包裹在引號中,這導致了 SQL 注入的問題。

3.CVE-2023-35001 嚴重性評估 7.8 Linux Kernel nftables 輻射超出範圍的讀取/寫入弱點,當 “CAP_NET_ADMIN” 在任何使用者或網路命名空間中時,”nft_byteorder” 未妥善處理虛擬機寄存器的內容。

4.CVE-2023-34040 嚴重性評估 7.8 在 Spring for Apache Kafka 3.0.9 及之前版本以及 2.9.10 及之前版本中存在潛在的反序列化攻擊向量,但僅在應用了不尋常的配置時才會發生。
攻擊者需要在反序列化異常記錄標頭之一中構造一個惡意的序列化對象。
具體而言,當以下所有條件均滿足時,應用程序就會存在漏洞:
*用戶未為記錄的鍵和/或值配置「錯誤處理反序列化器」。
*用戶明確地將容器屬性 “checkDeserExWhenKeyNull” 和/或 “checkDeserExWhenValueNull” 設置為 true。
*用戶允許不受信任的來源發佈到 Kafka 預設狀態的主題。
默認情況下,這些屬性為 false,並且僅在配置了 「錯誤處理反序列化器」時容器才會嘗試反序列化標頭。「錯誤處理反序列化器」在處理記錄之前刪除任何此類惡意標頭,從而防止了這一弱點。

5.CVE-2023-32233 嚴重性評估 7.8 在 Linux kernel 版本 6.3.1 之前,當處理批次請求時,”Netfilter nf_tables” 中的使用後釋放(use-after-free)弱點可能被濫用,從而執行對核心記憶體的任意讀寫操作。
未經特權的本地用戶可以獲取根權限。
這是因為匿名集合(anonymous sets)被錯誤處理所導致的。

參考資訊: US-cert
Juniper

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *