ከJunOS ጋር በተላኩ የጁኒፐር ኔትወርክ መሳሪያዎች የድር በይነገጽ ላይ ያሉ ተጋላጭነቶች

በጁንኦስ ኦፕሬቲንግ ሲስተም በተገጠሙ የጁኒፐር ኔትወርክ መሳሪያዎች ውስጥ ጥቅም ላይ በሚውለው በጄ-ድር ድር በይነገጽ ውስጥ በርካታ ተጋላጭነቶች ተለይተዋል ፣ ከእነዚህ ውስጥ በጣም አደገኛው (CVE-2022-22241) ያለ ኮድዎን በሲስተሙ ውስጥ በርቀት እንዲፈጽሙ ያስችልዎታል። በልዩ ሁኔታ የተነደፈ የኤችቲቲፒ ጥያቄ በመላክ ማረጋገጥ። የጁኒፐር መሳሪያዎች ተጠቃሚዎች የጽኑዌር ማሻሻያዎችን እንዲጭኑ ይመከራሉ፣ እና ይህ የማይቻል ከሆነ የድር በይነገጽ መዳረሻ ከውጭ አውታረ መረቦች የታገደ እና የታመኑ አስተናጋጆች ብቻ የተገደበ መሆኑን ያረጋግጡ።

የተጋላጭነቱ ዋና ነገር በተጠቃሚው የሚያልፍ የፋይል ዱካ በ /jsdm/ajax/logging_browse.php ስክሪፕት ውስጥ ቅድመ ቅጥያውን ከማረጋገጫ ቼክ በፊት በደረጃው ላይ ካለው የይዘት አይነት ጋር ሳያጣራ ነው። አጥቂ በምስል ሽፋን ተንኮል-አዘል ፋይልን በማስተላለፍ በፋርስ ማህደር ውስጥ የሚገኘውን የPHP ኮድ ማስፈጸሚያ የ"Phar Deserialization" የጥቃት ዘዴን በመጠቀም (ለምሳሌ "filepath=phar:/path/pharfile.jpg" በመጥቀስ) ይችላል። "በጥያቄው ውስጥ).

ችግሩ ያለው የPHP ተግባር is_dir() በመጠቀም የተሰቀለውን ፋይል ሲፈተሽ ይህ ተግባር በ"phar://" የሚጀምሩ መንገዶችን ሲሰራ ከፋር መዝገብ የሚገኘውን ሜታዳታ በራስ ሰር ሰርዝ ያደርገዋል። በፋይል_get_content () ፣ fopen() ፋይል() ፋይል_exists() ፣ md5_file() ፣ filemtime() እና fileize() ተግባራት ውስጥ በተጠቃሚ የሚቀርቡ የፋይል ዱካዎችን ሲሰራ ተመሳሳይ ውጤት ይታያል።

ጥቃቱ የተወሳሰበ ነው ምክንያቱም የፋር ማህደሩን አፈፃፀም ከማስጀመር በተጨማሪ አጥቂው ወደ መሳሪያው የሚያወርድበትን መንገድ መፈለግ አለበት (በ/jsdm/ajax/logging_browse.php ን በመጠቀም ወደ መንገዱ ብቻ መግለጽ ይችላሉ ። ቀድሞውንም የነበረውን ፋይል ያስፈጽሙ)። ወደ መሳሪያው ሊገቡ ከሚችሉት ሁኔታዎች የፋር ፋይልን በምስል በማስመሰል በምስል ማስተላለፍ አገልግሎት ማውረድ እና ፋይሉን በድር ይዘት መሸጎጫ ውስጥ መተካት ያካትታሉ።

ሌሎች ተጋላጭነቶች፡-

  • CVE-2022-22242 - በስህተት.php ስክሪፕት ውፅዓት ውስጥ ያልተጣራ ውጫዊ ግቤቶችን መተካት ፣ይህም አገናኝን በሚከተሉበት ጊዜ የጣቢያ ስክሪፕት ማድረግ እና የዘፈቀደ የጃቫ ስክሪፕት ኮድ በተጠቃሚው አሳሽ ውስጥ እንዲተገበር ያስችላል (ለምሳሌ ፣ https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " አጥቂዎች አስተዳዳሪው በልዩ ሁኔታ የተነደፈ አገናኝ እንዲከፍት ካደረጉት ተጋላጭነቱ የአስተዳዳሪ ክፍለ ጊዜ መለኪያዎችን ለመጥለፍ ጥቅም ላይ ሊውል ይችላል።
  • CVE-2022-22243፣ CVE-2022-22244 XPATH አገላለጽ መተካት በ jsdm/ajax/wizards/setup/setup.php እና /modules/monitor/interfaces/interface.php ስክሪፕቶች ያልተፈቀደ የተረጋገጠ ተጠቃሚ ክፍለ ጊዜዎችን እንዲቆጣጠር ያስችለዋል።
  • CVE-2022-22245 የ"..."ን ትክክለኛ ንፅህና አለመጠበቅ በ Upload.php ስክሪፕት ውስጥ በተሰሩ ዱካዎች ውስጥ ያለው ቅደም ተከተል የተረጋገጠ ተጠቃሚ የPHP ስክሪፕቶችን ወደሚፈቅደው ማውጫ (ለምሳሌ በማለፍ) የ PHP ፋይላቸውን እንዲሰቅል ያስችለዋል። ዱካው "ፋይል ስም = \.
  • CVE-2022-22246 - በ jrest.php ስክሪፕት የተረጋገጠ ተጠቃሚ በዘፈቀደ የአካባቢ ፒኤችፒ ፋይል የማስፈጸም እድል፣ ውጫዊ መለኪያዎች በ"require_once()" ተግባር (ለ) የተጫነውን ፋይል ስም ለመቅረጽ ጥቅም ላይ ይውላሉ። ለምሳሌ "/jrest.php?payload =alol/lol/ማንኛውም \...\.. \.. \ .. \ ማንኛውም \ ፋይል")

ምንጭ: opennet.ru

አስተያየት ያክሉ