JunOS ilə göndərilən Juniper şəbəkə cihazlarının veb interfeysindəki boşluqlar

JunOS əməliyyat sistemi ilə təchiz edilmiş Juniper şəbəkə cihazlarında istifadə olunan J-Web veb-interfeysində bir sıra boşluqlar müəyyən edilib ki, onlardan ən təhlükəlisi (CVE-2022-22241) sistemdə kodunuzu uzaqdan, heç bir problem olmadan uzaqdan icra etməyə imkan verir. xüsusi hazırlanmış HTTP sorğusu göndərməklə autentifikasiya. Juniper avadanlığının istifadəçilərinə proqram təminatı yeniləmələrini quraşdırmaq tövsiyə olunur və bu mümkün deyilsə, veb interfeysinə girişin xarici şəbəkələrdən bloklandığına və yalnız etibarlı hostlarla məhdudlaşdığına əmin olun.

Zəifliyin mahiyyəti ondan ibarətdir ki, istifadəçinin ötürdüyü fayl yolu autentifikasiya yoxlamasından əvvəlki mərhələdə məzmun növü ilə prefiksi süzmədən /jsdm/ajax/logging_browse.php skriptində işlənir. Təcavüzkar zərərli phar faylını şəkil adı altında ötürə və “Phar seriyasından çıxarma” hücum metodundan istifadə edərək phar arxivində yerləşən PHP kodunun icrasına nail ola bilər (məsələn, “filepath=phar:/path/pharfile.jpg” təyin etməklə. ” sorğuda).

Problem ondadır ki, PHP is_dir() funksiyasından istifadə edərək yüklənmiş faylı yoxlayarkən bu funksiya “phar://” ilə başlayan yolları emal edərkən Phar Arxivindəki metaməlumatları avtomatik olaraq sıradan çıxarır. Oxşar təsir file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() və filesize() funksiyalarında istifadəçi tərəfindən təmin edilmiş fayl yollarını emal edərkən müşahidə olunur.

Hücum ona görə çətinləşir ki, phar arxivinin icrasına başlamaqla yanaşı, təcavüzkar onu cihaza yükləmək üçün bir yol tapmalıdır (/jsdm/ajax/logging_browse.php ünvanına daxil olmaqla, yalnız faylın yolunu göstərə bilərsiniz. artıq mövcud faylı icra edin). Faylların cihaza daxil olması üçün mümkün ssenarilərə şəkil ötürmə xidməti vasitəsilə şəkil kimi maskalanmış phar faylının endirilməsi və faylın veb məzmun keşində əvəz edilməsi daxildir.

Digər zəifliklər:

  • CVE-2022-22242 – linki izləyərkən (məsələn, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Təcavüzkarlar administratora xüsusi hazırlanmış linki açmağa nail olarsa, zəiflik administrator sessiyasının parametrlərini ələ keçirmək üçün istifadə edilə bilər.
  • CVE-2022-22243, CVE-2022-22244 XPATH ifadəsinin jsdm/ajax/wizards/setup/setup.php və /modules/monitor/interfaces/interface.php skriptləri vasitəsilə dəyişdirilməsi imtiyazsız autentifikasiya edilmiş admin istifadəçisinə seansları idarə etməyə imkan verir.
  • CVE-2022-22245 Upload.php skriptində işlənmiş yollarda ".." ardıcıllığının lazımi şəkildə sanitarlaşdırılmaması autentifikasiya edilmiş istifadəçiyə öz PHP faylını PHP skriptlərinin icrasına imkan verən qovluğa yükləməyə imkan verir (məsələn, keçid yolu ilə yolu "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - "require_once()" funksiyası ilə yüklənmiş faylın adını formalaşdırmaq üçün xarici parametrlərdən istifadə edilən jrest.php skriptinin autentifikasiya edilmiş istifadəçisi tərəfindən manipulyasiya yolu ilə ixtiyari yerli PHP faylının icrası imkanı (üçün məsələn, "/jrest.php?faydalı yük =alol/lol/any\..\..\..\..\any\fayl")

Mənbə: opennet.ru

Добавить комментарий