JunOS-ekin bidaltzen diren Juniper sareko gailuen web-interfazeko ahultasunak

J-Web web interfazean hainbat ahultasun identifikatu dira, JunOS sistema eragilearekin hornitutako Juniper sareko gailuetan erabiltzen dena, eta horietako arriskutsuenak (CVE-2022-22241) sisteman zure kodea urrunetik exekutatzeko aukera ematen du. autentifikazioa bereziki diseinatutako HTTP eskaera bidaliz. Juniper ekipamenduen erabiltzaileei firmware-eguneratzeak instalatzea gomendatzen zaie, eta hori posible ez bada, ziurtatu web-interfazerako sarbidea kanpoko sareetatik blokeatuta dagoela eta konfiantzazko ostalarietara soilik mugatuta dagoela.

Ahultasunaren funtsa da erabiltzaileak pasatzen duen fitxategi-bidea /jsdm/ajax/logging_browse.php script-ean prozesatzen dela autentifikazio-egiaztapenaren aurreko fasean eduki-motarekin aurrizkia iragazi gabe. Erasotzaile batek irudi baten itxurapean phar fitxategi maltzur bat transmiti dezake eta phar artxiboan kokatutako PHP kodea exekutatu dezake "Phar deserialization" eraso metodoa erabiliz (adibidez, "filepath=phar:/path/pharfile.jpg" zehaztuz. ” eskaeran).

Arazoa da kargatutako fitxategi bat PHP funtzioa is_dir() erabiliz egiaztatzean, funtzio honek Phar Artxiboko metadatuak automatikoki deserializatzen dituela "phar://"-rekin hasten diren bideak prozesatzen dituenean. Antzeko efektua ikusten da erabiltzaileek emandako fitxategi-bideak prozesatzen direnean file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() eta filesize() funtzioetan.

Erasoa zaildu egiten da, izan ere, phar artxiboaren exekuzioa abiarazteaz gain, erasotzaileak gailuan deskargatzeko modu bat aurkitu behar duelako (/jsdm/ajax/logging_browse.php-n sartuta, bidea bakarrik zehaztu dezakezu. lehendik dagoen fitxategi bat exekutatu). Fitxategiak gailuan sartzeko agertoki posibleen artean, irudi gisa mozorrotutako phar fitxategi bat deskargatzea irudiak transferitzeko zerbitzu baten bidez eta fitxategia web-edukiaren cachean ordezkatzea daude.

Beste ahultasun batzuk:

  • CVE-2022-22242 – error.php script-aren irteeran iragazi gabeko kanpoko parametroen ordezkapena, guneen arteko script-a eta erabiltzailearen arakatzailean JavaScript kodea arbitrarioa exekutatzeko aukera ematen duena esteka bat jarraitzean (adibidez, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Zaurgarritasuna administratzailearen saio-parametroak atzemateko erabil liteke, erasotzaileek kudeatzaileak bereziki diseinatutako esteka bat irekitzea lortzen badute.
  • CVE-2022-22243, CVE-2022-22244 XPATH adierazpenaren ordezkapenak jsdm/ajax/wizards/setup/setup.php eta /modules/monitor/interfaces/interface.php scripten bidez, pribilegiorik gabeko erabiltzaile autentifikatu bati administra-saioak manipulatzeko aukera ematen dio.
  • CVE-2022-22245 Upload.php script-ean prozesatutako bideetan ".." sekuentzia behar bezala garbitu ez izateak aukera ematen dio autentifikatutako erabiltzaileari bere PHP fitxategia PHP scriptak exekutatzea ahalbidetzen duen direktorio batera igotzeko (adibidez, pasatuz). "fileName=\. .\..\..\..\www\dir\new\shell.php" bidea).
  • CVE-2022-22246 - PHP fitxategi lokal arbitrarioa exekutatzeko aukera jrest.php script-aren erabiltzaile autentifikatu batek manipulatuta, zeinetan kanpoko parametroak erabiltzen diren "require_once()" funtzioak kargatutako fitxategiaren izena osatzeko (hala nola adibidez, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Iturria: opennet.ru

Gehitu iruzkin berria