Mga kahuyangan sa web interface sa Juniper network device nga gipadala uban sa JunOS

Daghang mga kahuyangan ang nahibal-an sa interface sa web sa J-Web, nga gigamit sa mga aparato sa Juniper network nga nasangkapan sa operating system nga JunOS, ang labing delikado niini (CVE-2022-22241) nagtugot kanimo nga ipatuman sa layo ang imong code sa sistema nga wala authentication pinaagi sa pagpadala sa usa ka espesyal nga gidisenyo HTTP hangyo. Gitambagan ang mga tiggamit sa kagamitan sa Juniper nga i-install ang mga update sa firmware, ug kung dili kini mahimo, siguroha nga ang pag-access sa web interface gibabagan gikan sa mga eksternal nga network ug limitado sa kasaligan nga mga host lamang.

Ang esensya sa pagkahuyang mao nga ang agianan sa file nga gipasa sa user giproseso sa /jsdm/ajax/logging_browse.php script nga wala gisala ang prefix sa tipo sa sulud sa entablado sa wala pa ang pagsusi sa authentication. Ang usa ka tig-atake mahimong magpadala sa usa ka malisyosong phar file ubos sa pagtakuban sa usa ka larawan ug makab-ot ang pagpatuman sa PHP code nga nahimutang sa phar archive gamit ang “Phar deserialization” nga paagi sa pag-atake (pananglitan, nagpiho sa “filepath=phar:/path/pharfile.jpg ” sa hangyo).

Ang problema mao nga kung susihon ang usa ka gi-upload nga file gamit ang PHP function is_dir(), kini nga function awtomatikong deserializes ang metadata gikan sa Phar Archive kung ang pagproseso sa mga agianan nagsugod sa "phar: //". Ang susamang epekto makita sa dihang magproseso sa mga agianan sa file nga gihatag sa user sa file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ug filesize() functions.

Ang pag-atake komplikado sa kamatuoran nga dugang pa sa pagsugod sa pagpatuman sa phar archive, ang tig-atake kinahanglang mangitag paagi aron ma-download kini sa device (pinaagi sa pag-access sa /jsdm/ajax/logging_browse.php, mahimo ra nimong ipiho ang dalan paingon sa ipatuman ang naa na nga file). Ang posibleng mga senaryo alang sa mga file nga nasulod sa device naglakip sa pag-download sa phar file nga nagtakuban isip usa ka hulagway pinaagi sa usa ka image transfer service ug pag-ilis sa file sa web content cache.

Uban pang mga kahuyangan:

  • CVE-2022-22242 – pag-ilis sa wala ma-filter nga external parameters sa output sa error.php script, nga nagtugot sa cross-site scripting ug pagpatuman sa arbitraryong JavaScript code sa browser sa user kung nagsunod sa link (pananglitan, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Ang pagkahuyang mahimong magamit sa pag-intercept sa mga parameter sa sesyon sa tagdumala kung ang mga tig-atake makahimo sa pagkuha sa tagdumala sa pag-abli sa usa ka espesyal nga gidisenyo nga link.
  • CVE-2022-22243, CVE-2022-22244 XPATH expression substitution pinaagi sa jsdm/ajax/wizards/setup/setup.php ug /modules/monitor/interfaces/interface.php nga mga script nagtugot sa usa ka walay pribilihiyo nga authenticated user sa pagmaniobra sa admin session.
  • CVE-2022-22245 Ang kakulang sa tukma nga sanitization sa ".." nga han-ay sa mga agianan nga giproseso sa Upload.php script nagtugot sa usa ka authenticated user sa pag-upload sa ilang PHP file ngadto sa usa ka direktoryo nga nagtugot sa PHP scripts nga ipatuman (pananglitan, pinaagi sa pagpasa ang dalan "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Posibilidad sa arbitraryong local PHP file execution pinaagi sa pagmaniobra sa usa ka authenticated user sa jrest.php script, diin ang external nga mga parameter gigamit sa pagporma sa ngalan sa file nga gikarga sa "require_once()" function (para sa pananglitan, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru

Idugang sa usa ka comment