Gwendidau yn rhyngwyneb gwe dyfeisiau rhwydwaith Juniper a gludwyd gyda JunOS

Mae nifer o wendidau wedi'u nodi yn rhyngwyneb gwe J-Web, a ddefnyddir mewn dyfeisiau rhwydwaith Juniper sydd â system weithredu JunOS, y mae'r mwyaf peryglus ohonynt (CVE-2022-22241) yn caniatáu ichi weithredu'ch cod yn y system o bell heb dilysu trwy anfon cais HTTP wedi'i ddylunio'n arbennig. Cynghorir defnyddwyr offer Juniper i osod diweddariad firmware, ac os nad yw hyn yn bosibl, sicrhewch fod mynediad i'r rhyngwyneb gwe yn cael ei rwystro o rwydweithiau allanol ac yn gyfyngedig i westeion dibynadwy yn unig.

Hanfod y bregusrwydd yw bod y llwybr ffeil a basiwyd gan y defnyddiwr yn cael ei brosesu yn y sgript /jsdm/ajax/logging_browse.php heb hidlo'r rhagddodiad gyda'r math o gynnwys yn y cam cyn y gwiriad dilysu. Gall ymosodwr drosglwyddo ffeil phar maleisus o dan gochl delwedd a chyflawni gweithrediad y cod PHP a roddir yn yr archif phar gan ddefnyddio'r dull ymosod “Phar deserialization” (er enghraifft, trwy nodi "filepath=phar:/path/pharfile" .jpg” yn y cais).

Y broblem yw, wrth wirio ffeil wedi'i llwytho i fyny gyda swyddogaeth is_dir() PHP, mae'r swyddogaeth hon yn dad-gyfrifo'n awtomatig y metadata o'r Archif Phar (Archif PHP) wrth brosesu llwybrau sy'n dechrau gyda "phar: //". Gwelir effaith debyg wrth brosesu llwybrau ffeiliau a gyflenwir gan ddefnyddwyr yn y swyddogaethau file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), a filesize().

Mae'r ymosodiad wedi'i gymhlethu gan y ffaith, yn ogystal â chychwyn gweithredu'r archif phar, bod yn rhaid i'r ymosodwr ddod o hyd i ffordd i'w lawrlwytho i'r ddyfais (trwy gyrchu /jsdm/ajax/logging_browse.php, dim ond y llwybr ar gyfer y gallwch chi ei nodi gweithredu ffeil sy'n bodoli). O'r senarios posibl ar gyfer ffeiliau yn mynd ar y ddyfais, sonnir am lwytho ffeil phar o dan gochl delwedd trwy wasanaeth trosglwyddo delweddau ac amnewid y ffeil i storfa cynnwys y we.

Gwendidau eraill:

  • CVE-2022-22242 - Amnewid paramedrau allanol heb eu hidlo yn allbwn y sgript error.php, sy'n caniatáu sgriptio traws-safle a gweithredu cod JavaScript mympwyol ym mhorwr y defnyddiwr wrth glicio ar y ddolen (er enghraifft, "https:/ /JUNOS_IP/error.php?SERVER_NAME= alert(0) " . Gellid defnyddio'r bregusrwydd i ryng-gipio paramedrau sesiwn gweinyddwr os bydd ymosodwr yn llwyddo i gael y gweinyddwr i agor dolen wedi'i saernïo'n arbennig.
  • CVE-2022-22243, СVE-2022-22244 - amnewid mynegiant XPATH trwy sgriptiau jsdm/ajax/wizards/setup/setup.php a /modules/monitor/interfaces/interface.php, yn caniatáu i ddefnyddiwr dilys heb freintiedig drin sesiynau gweinyddwr.
  • CVE-2022-22245 - Mae methu â glanhau'r dilyniant ".." yn iawn mewn llwybrau a broseswyd yn y sgript Upload.php yn caniatáu i ddefnyddiwr dilys uwchlwytho eu ffeil PHP i gyfeiriadur sy'n caniatáu i sgriptiau PHP gael eu gweithredu (er enghraifft, gan gan fynd heibio'r llwybr "fileName=\...\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Posibilrwydd gweithredu ffeil PHP lleol mympwyol trwy ei thrin gan ddefnyddiwr dilys gyda'r sgript jrest.php, lle defnyddir paramedrau allanol i ffurfio enw'r ffeil a lwythir gan y swyddogaeth "require_once ()" ( er enghraifft, "/jrest.php? payload =alol/lol/any\..\..\...\any\file")

Ffynhonnell: opennet.ru

Ychwanegu sylw