Kwetsberheden yn 'e webynterface fan Juniper-netwurkapparaten ferstjoerd mei JunOS

Ferskate kwetsberens binne identifisearre yn 'e J-Web-webynterface, dy't brûkt wurdt yn Juniper-netwurkapparaten foarsjoen fan it JunOS-bestjoeringssysteem, wêrfan it gefaarlikste (CVE-2022-22241) jo jo koade op ôfstân kinne útfiere yn it systeem sûnder autentikaasje troch it ferstjoeren fan in spesjaal ûntwurpen HTTP-fersyk. Brûkers fan Juniper apparatuer wurdt advisearre om te ynstallearjen firmware updates, en as dit is net mooglik, soargje derfoar dat tagong ta it web ynterface wurdt blokkearre út eksterne netwurken en beheind ta fertroude hosts allinne.

De essinsje fan 'e kwetsberens is dat it troch de brûker levere bestânpaad wurdt ferwurke yn it /jsdm/ajax/logging_browse.php skript sûnder it foarheaksel te filterjen mei it ynhâldstype op it poadium foar autentikaasjekontrôle. In oanfaller kin in kwea-aardich phar-bestân ferstjoere ûnder it mom fan in ôfbylding en útfiere fan de PHP-koade yn it phar-argyf mei de oanfalsmetoade "Phar deserialization" (bygelyks spesifisearje "filepath=phar:/path/pharfile.jpg) ” yn it fersyk).

It probleem is dat by it kontrolearjen fan in opladen bestân mei de PHP-funksje is_dir(), dizze funksje automatysk de metadata út it Phar-argyf deserialisearret by it ferwurkjen fan paden dy't begjinne mei "phar://". In ferlykber effekt wurdt waarnommen by it ferwurkjen fan brûker levere triem paden yn de file_get_contents (), fopen (), file (), file_exists (), md5_file (), filemtime () en triemgrutte () funksjes.

De oanfal wurdt komplisearre troch it feit dat neist it inisjearjen fan de útfiering fan it phar-argyf, de oanfaller in manier moat fine om it nei it apparaat te downloaden (troch tagong te krijen ta /jsdm/ajax/logging_browse.php, kinne jo allinich it paad opjaan nei in al besteande bestân útfiere). Mooglike senario's foar bestannen dy't op it apparaat komme omfetsje it downloaden fan in phar-bestân ferklaaid as in ôfbylding fia in ôfbyldingsferfiertsjinst en it ferfangen fan it bestân yn 'e webynhâldcache.

Oare kwetsberens:

  • CVE-2022-22242 - ferfanging fan net-filtere eksterne parameters yn 'e útfier fan it error.php-skript, wêrtroch cross-site skripting en útfiering fan willekeurige JavaScript-koade yn' e browser fan 'e brûker mooglik makket as jo in keppeling folgje (bygelyks "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " De kwetsberens kin brûkt wurde om administrator-sesjeparameters te ûnderskeppen as oanfallers it slagje om de behearder te krijen om in spesjaal ûntworpen keppeling te iepenjen.
  • CVE-2022-22243, CVE-2022-22244 XPATH-ekspresje-ferfanging fia jsdm/ajax/wizards/setup/setup.php en /modules/monitor/interfaces/interface.php-skripts kinne in unprivilegearre authentisearre brûker admin-sesjes manipulearje.
  • CVE-2022-22245 Gebrek oan goede sanearring fan 'e ".."-sekwinsje yn paden ferwurke yn it Upload.php-skript lit in autentike brûker har PHP-bestân uploade nei in map wêrmei PHP-skripts kinne wurde útfierd (bygelyks troch trochjaan it paad "bestânName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Mooglikheid fan willekeurich lokale útfiering fan PHP-bestân fia manipulaasje troch in autentike brûker fan it jrest.php-skript, wêryn eksterne parameters wurde brûkt om de namme te foarmjen fan it bestân laden troch de funksje "require_once()" (foar foarbyld, "/jrest.php?payload =alol/lol/elke\..\..\..\..\elke\bestân")

Boarne: opennet.ru

Add a comment