Vundeblecoj en la retinterfaco de Juniper-retaj aparatoj senditaj kun JunOS

Pluraj vundeblecoj estis identigitaj en la TTT-interfaco J-Web, kiu estas uzata en Juniper-retaj aparatoj ekipitaj per la mastruma sistemo JunOS, la plej danĝera el kiuj (CVE-2022-22241) ebligas al vi malproksime ekzekuti vian kodon en la sistemo sen aŭtentigo sendante speciale desegnitan HTTP-peton. Uzantoj de Juniper-ekipaĵo estas konsilitaj instali firmware-ĝisdatigojn, kaj se tio ne eblas, certigi, ke aliro al la retinterfaco estas blokita de eksteraj retoj kaj limigita nur al fidindaj gastigantoj.

La esenco de la vundebleco estas, ke la dosiervojo pasita de la uzanto estas prilaborita en la skripto /jsdm/ajax/logging_browse.php sen filtri la prefikson kun la enhava tipo ĉe la etapo antaŭ aŭtentikiga kontrolo. Atakanto povas transdoni malican phar-dosieron sub la alivestiĝo de bildo kaj atingi ekzekuton de la PHP-kodo situanta en la phar-arkivo uzante la atakmetodon "Phar deserialization" (ekzemple, specifante "filepath=phar:/path/pharfile.jpg". ”en la peto).

La problemo estas, ke kiam oni kontrolas alŝutitan dosieron per la PHP-funkcio is_dir(), ĉi tiu funkcio aŭtomate seneriigas la metadatumojn de la Phar Arkivo kiam oni prilaboras vojojn komencantajn per "phar://". Simila efiko estas observita dum prilaborado de dosiervojoj provizitaj de uzanto en la funkcioj file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() kaj filesize().

La atako estas komplikita pro tio, ke krom komenci la ekzekuton de la phar-arkivo, la atakanto devas trovi manieron elŝuti ĝin al la aparato (per aliro al /jsdm/ajax/logging_browse.php, vi povas nur specifi la vojon al ekzekuti jam ekzistantan dosieron). Eblaj scenaroj por dosieroj enirantaj sur la aparaton inkluzivas elŝuti phar-dosieron alivestitan kiel bildon per bildtransiga servo kaj anstataŭigi la dosieron en la retenhava kaŝmemoro.

Aliaj vundeblecoj:

  • CVE-2022-22242 - anstataŭigo de nefiltritaj eksteraj parametroj en la eligo de la skripto error.php, kiu ebligas transretejan skripton kaj plenumon de arbitra JavaScript-kodo en la retumilo de la uzanto sekvante ligilon (ekzemple, "https://". JUNOS_IP/error.php?SERVER_NAME= alert(0) " La vundebleco povus esti uzata por kapti administrantajn sesiajn parametrojn se atakantoj sukcesas igi la administranton malfermi speciale desegnitan ligon.
  • CVE-2022-22243, CVE-2022-22244 XPATH-esprimanstataŭigo per jsdm/ajax/wizards/setup/setup.php kaj /modules/monitor/interfaces/interface.php skriptoj permesas al senprivilegia aŭtentikigita uzanto manipuli administrajn sesiojn.
  • CVE-2022-22245 Manko de taŭga sanigado de la ".." sekvenco en padoj prilaboritaj en la Upload.php-skripto permesas al aŭtentikigita uzanto alŝuti sian PHP-dosieron al dosierujo, kiu ebligas ekzekuti PHP-skriptojn (ekzemple, pasante). la vojo "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Ebleco de arbitra loka PHP-dosierekzekuto per manipulado de aŭtentikigita uzanto de la skripto jrest.php, en kiu eksteraj parametroj estas uzataj por formi la nomon de la dosiero ŝarĝita de la funkcio "require_once()" (por ekzemplo, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

fonto: opennet.ru

Aldoni komenton