Vulnerabilità in l'interfaccia web di i dispositi di rete Juniper spedite cù JunOS

Diversi vulnerabili sò stati identificati in l'interfaccia web J-Web, chì hè utilizata in i dispositi di rete Juniper equipati di u sistema operatore JunOS, u più periculosu di quale (CVE-2022-22241) permette di eseguisce remotamente u vostru codice in u sistema senza. autentificazione mandendu una dumanda HTTP apposta. L'utilizatori di l'equipaggiu Juniper sò cunsigliati per installà l'aghjurnamenti di firmware, è se questu ùn hè micca pussibule, assicuratevi chì l'accessu à l'interfaccia web hè bluccatu da e rete esterne è limitatu solu à l'ospiti di fiducia.

L'essenza di a vulnerabilità hè chì u percorsu di u schedariu passatu da l'utilizatore hè processatu in u script /jsdm/ajax/logging_browse.php senza filtrà u prefissu cù u tipu di cuntenutu in u stadiu prima di verificà l'autentificazione. Un attaccu pò trasmette un schedariu phar maliziusu sottu u guise di una maghjina è ottene l'esekzione di u codice PHP situatu in l'archiviu phar utilizendu u metudu di attaccu "Phar deserialization" (per esempiu, specificendu "filepath=phar:/path/pharfile.jpg". "in a dumanda).

U prublema hè chì quandu si cuntrolla un schedariu uploaded cù a funzione PHP is_dir (), sta funzione deserializes automaticamente i metadati da l'Archiviu Phar quandu si tratta di percorsi chì cumincianu cù "phar://". Un effettu simili hè osservatu quandu si tratta di percorsi di file forniti da l'utilizatori in e funzioni file_get_contents (), fopen (), file (), file_exists (), md5_file (), filemtime () è filesize ().

L'attaccu hè cumplicatu da u fattu chì, in più di inizià l'esekzione di l'archiviu phar, l'attaccante deve truvà una manera di scaricallu à u dispositivu (accedendu à /jsdm/ajax/logging_browse.php, pudete solu specificà a strada per eseguisce un file già esistente). I scenarii pussibuli per i fugliali chì entranu in u dispositivu includenu u scaricamentu di un schedariu phar disguised cum'è una maghjina attraversu un serviziu di trasferimentu di l'imaghjini è rimpiazzà u schedariu in a cache di cuntenutu web.

Altre vulnerabilità:

  • CVE-2022-22242 - sustituzione di paràmetri esterni non filtrati in l'output di u script error.php, chì permette scripting cross-site è l'esekzione di codice JavaScript arbitrariu in u navigatore di l'utilizatore quandu seguita un ligame (per esempiu, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " A vulnerabilità puderia esse aduprata per intercepte i paràmetri di sessione di l'amministratore se l'attaccanti riescenu à ottene l'amministratore per apre un ligame apposta.
  • CVE-2022-22243, CVE-2022-22244 A sustituzione di l'espressione XPATH via i scripts jsdm/ajax/wizards/setup/setup.php è /modules/monitor/interfaces/interface.php permette à un utilizatore autenticatu senza privilegi di manipulà e sessioni di amministratore.
  • CVE-2022-22245 A mancanza di sanitizazione curretta di a sequenza ".." in i percorsi processati in u script Upload.php permette à un utilizatore autentificatu di carica u so schedariu PHP in un repertoriu chì permette di eseguisce script PHP (per esempiu, passendu). u percorsu "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Possibilità di esecuzione arbitraria di u schedariu PHP locale via manipulazione da un utilizatore autenticatu di u script jrest.php, in quale i paràmetri esterni sò usati per furmà u nome di u schedariu caricatu da a funzione "require_once ()" (per esempiu, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru

Add a comment