The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимости в web-интерфейсе сетевых устройств Juniper, поставляемых с JunOS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в web-интерфейсе сетевых устройств Juniper, поставляемых с JunOS"  +/
Сообщение от opennews (ok), 30-Окт-22, 21:11 
В web-интерфейсе J-Web, который используется в сетевых устройствах компании Juniper, оснащённых операционной системой JunOS, выявлено несколько уязвимостей, наиболее опасная из которых (CVE-2022-22241) позволяет удалённо без прохождения аутентификации выполнить свой код в системе через отправку специально оформленного HTTP-запроса. Пользователям оборудования Juniper рекомендовано установить обновление прошивки, а если это невозможно, проследить, чтобы доступ к web-интерфейсу был заблокирован из внешних сетей и ограничен только заслуживающими доверия хостами...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=58010

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +3 +/
Сообщение от topin89 (ok), 30-Окт-22, 21:11 
А вот если бы писали на расте... Вообще бы ничего не изменилось, ошибка в логике, а не в памяти
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +2 +/
Сообщение от Аноним (2), 30-Окт-22, 21:14 
тсс, не говори об этом растоманам. Ты же не скажешь ребенку, что Деда Мороза нет?
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Аноним (7), 30-Окт-22, 22:14 
Дед Мороз самый безопасный на свете!!!!
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +2 +/
Сообщение от 1 (??), 31-Окт-22, 10:34 
Ты гонишь ! Как это нет Деда Мороза ? O_o
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

22. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  –4 +/
Сообщение от Аноним (22), 31-Окт-22, 02:38 
Потому и писали на PHP а не Си, чтобы не было ошибки по-памяти. Которые суть 70% всех критических уязвимостей.

Когда речь о 70% процентах, можно смело утверждать что Си-подобные языки перекатываются в ЛЕГАСИ-режим после появления альтернативы. А писатели на них в некрофилов, утят, или просто несмогших.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

24. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Аноним (24), 31-Окт-22, 07:04 
> Которые суть 70% всех критических уязвимостей

Как ни странно, но практически критическими оказываются оставшиеся 30%, потому что их на порядки проще эксплуатировать.

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +1 +/
Сообщение от АнонимкаРастуимка (?), 31-Окт-22, 12:04 
Не понял?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

3. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +3 +/
Сообщение от Аноним (3), 30-Окт-22, 21:48 
> phar://

Шо, опять?

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +4 +/
Сообщение от Аноним (6), 30-Окт-22, 22:11 
Главное, чтобы починили не как некоторые, ну там типа if (useragent =~ /curl/) {return 403;}
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  –1 +/
Сообщение от пох. (?), 30-Окт-22, 22:57 
У этих некоторых в промышленных железках (а не в тех домашних недоразумениях в которых if curl)  хотя бы нет до сих пор php.

Правда и им рекомендуют первым делом no ip http server / no ip http secure-server без всяких церемоний.
(ну а у чего поприличней его и в принципе нет)

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от пох. (?), 30-Окт-22, 22:53 
Не понимаю, что не так с моим каталогом?

> mkdir phar:
> cp -rp .config phar://
> echo $?

0

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

10. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от penetrator (?), 30-Окт-22, 22:34 
для топового сегмента такой шлак в качестве кода как-то даже слух режет
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Аноним (24), 30-Окт-22, 22:48 
> для топового сегмента такой шлак

Называть шлак топовым сегментом - как-то даже слух режет.

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от ИмяХ (?), 30-Окт-22, 22:58 
>>fileName=\..\..\..\..\

Подскажите, какой язык, защищает от уязвимостей, связанных с некорректными путями файлов?

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +1 +/
Сообщение от Аноним (24), 30-Окт-22, 22:59 
> Подскажите, какой язык ...

Мозг!

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +1 +/
Сообщение от Без аргументов (?), 30-Окт-22, 23:30 
Да, понимание хотя бы принципа работы системы
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  –2 +/
Сообщение от Аноним (16), 30-Окт-22, 23:21 
Язык? Может библиотеки для языка все-таки?
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

19. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  –1 +/
Сообщение от Аноним (19), 30-Окт-22, 23:32 
Скорее ядра для ОС. Единственное решение это ОС без путей и ядро без подобной функциональности.
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Без аргументов (?), 30-Окт-22, 23:29 
в Go изкоробки есть функция ServeFile, она проверяет эту ерунду. Но почему-то только она не возвращет ошибок (или я просто не разобрался как-то иначе?).
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

20. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +1 +/
Сообщение от Аноним (20), 31-Окт-22, 01:51 
Язык политик безопасности SELinux.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

33. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Аноним (33), 31-Окт-22, 19:32 
>связанных с некорректными путями файлов

Тогда уж AppArmor.

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  –9 +/
Сообщение от Herrasim Muhmuh (?), 31-Окт-22, 02:06 
А я всегда говорил, что тру-железяки только от Mikrotik.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Аноним (33), 31-Окт-22, 19:34 
Тру только те из них, на которые можно воодрузить OpenWRT. А так MikrotikOS та ещё дырень в безопасности.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от onanim (?), 31-Окт-22, 10:04 
эта новость вернула мне мой 2007-ой
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от valery_kolganovemail (ok), 31-Окт-22, 10:32 
"Пользователям оборудования Juniper рекомендовано установить обновление прошивки". Juniper ушел в свете санкций, обновления недоступны для пользователей из России.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +1 +/
Сообщение от 1 (??), 31-Окт-22, 10:36 
Ну значит новость была не для тебя.
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от InuYasha (??), 31-Окт-22, 11:58 
php, ajax на таких мегароторах... ну, гениально, чо. Ещё бы HTML5 и стриминг видео из консоли. ) Хотя, конечно, такое обычно сразу во внутренние сетки заворачивается, либо отключается вовсе.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Атон (?), 31-Окт-22, 18:09 
А много Juniper выставлены вебинтерфейсом в публичную сеть?

По умолчанию, всё управление сетевыми железками (telnet,ssh,web) убрано в приватный VLAN.

Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимости в web-интерфейсе сетевых устройств Juniper, поста..."  +/
Сообщение от Аноним (35), 31-Окт-22, 20:49 
Усилю: много Juniper выставлено С вебинтерфейсом? :-)
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру