Kwesbaarhede in die webkoppelvlak van Juniper-netwerktoestelle wat saam met JunOS gestuur word

Verskeie kwesbaarhede is geïdentifiseer in die J-Web-webkoppelvlak, wat gebruik word in Juniper-netwerktoestelle toegerus met die JunOS-bedryfstelsel, waarvan die gevaarlikste (CVE-2022-22241) jou toelaat om jou kode op afstand in die stelsel uit te voer sonder verifikasie deur 'n spesiaal ontwerpte HTTP-versoek te stuur. Gebruikers van Juniper-toerusting word aangeraai om fermware-opdaterings te installeer, en indien dit nie moontlik is nie, verseker dat toegang tot die webkoppelvlak van eksterne netwerke geblokkeer word en slegs tot vertroude gashere beperk word.

Die essensie van die kwesbaarheid is dat die lêerpad wat deur die gebruiker geslaag word, in die /jsdm/ajax/logging_browse.php-skrip verwerk word sonder om die voorvoegsel met die inhoudtipe te filter op die stadium voor verifikasiekontrole. 'n Aanvaller kan 'n kwaadwillige phar-lêer onder die dekmantel van 'n beeld oordra en die PHP-kode wat in die phar-argief geleë is, uitgevoer word deur die "Phar deserialization" aanvalsmetode te gebruik (byvoorbeeld deur "filepath=phar:/path/pharfile.jpg te spesifiseer" ” in die versoek).

Die probleem is dat wanneer 'n opgelaaide lêer nagegaan word met die PHP-funksie is_dir(), hierdie funksie outomaties die metadata van die Phar-argief deserialiseer wanneer paaie wat met "phar://" begin, verwerk word. 'n Soortgelyke effek word waargeneem wanneer gebruikerverskafde lêerpaaie verwerk word in die file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() en filesize() funksies.

Die aanval word bemoeilik deur die feit dat die aanvaller, benewens om die uitvoering van die phar-argief te begin, 'n manier moet vind om dit na die toestel af te laai (deur toegang tot /jsdm/ajax/logging_browse.php te verkry, kan u slegs die pad spesifiseer na voer 'n reeds bestaande lêer uit). Moontlike scenario's vir lêers wat op die toestel kom, sluit in die aflaai van 'n phar-lêer wat as 'n beeld vermom is deur 'n beeldoordragdiens en die vervanging van die lêer in die webinhoudkas.

Ander kwesbaarhede:

  • CVE-2022-22242 – vervanging van ongefilterde eksterne parameters in die uitvoer van die error.php-skrip, wat kruis-werf scripting en uitvoering van arbitrêre JavaScript-kode in die gebruiker se blaaier moontlik maak wanneer 'n skakel gevolg word (byvoorbeeld, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Die kwesbaarheid kan gebruik word om administrateursessieparameters te onderskep as aanvallers daarin slaag om die administrateur te kry om 'n spesiaal ontwerpte skakel oop te maak.
  • CVE-2022-22243, CVE-2022-22244 XPATH-uitdrukkingvervanging via jsdm/ajax/wizards/setup/setup.php en /modules/monitor/interfaces/interface.php scripts laat 'n onbevoorregte geverifieerde gebruiker toe om admin sessies te manipuleer.
  • CVE-2022-22245 Gebrek aan behoorlike ontsmetting van die ".."-volgorde in paaie wat in die Upload.php-skrip verwerk word, laat 'n geverifieerde gebruiker toe om hul PHP-lêer op te laai na 'n gids wat toelaat dat PHP-skrifte uitgevoer word (byvoorbeeld deur deur te gee die pad "lêernaam=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Moontlikheid van arbitrêre plaaslike PHP-lêeruitvoering deur manipulasie deur 'n geverifieerde gebruiker van die jrest.php-skrip, waarin eksterne parameters gebruik word om die naam van die lêer te vorm wat deur die "require_once()"-funksie gelaai word (vir byvoorbeeld, "/jrest.php?payload =alol/lol/enige\..\..\..\..\enige\lêer")

Bron: opennet.ru

Voeg 'n opmerking