Leochaileachtaí sa chomhéadan gréasáin de ghléasanna líonra Juniper seolta le JunOS

Aithníodh roinnt leochaileachtaí i gcomhéadan gréasáin J-Web, a úsáidtear i bhfeistí líonra Juniper atá feistithe le córas oibriúcháin JunOS, agus is é an ceann is contúirtí díobh (CVE-2022-22241) a ligeann duit do chód a fhorghníomhú go cianda sa chóras sin. fíordheimhniú trí iarratas HTTP atá deartha go speisialta a sheoladh. Moltar d'úsáideoirí trealaimh Juniper nuashonruithe firmware a shuiteáil, agus mura bhfuil sé seo indéanta, cinntigh go gcuirtear bac ar rochtain ar an gcomhéadan gréasáin ó líonraí seachtracha agus go bhfuil sé teoranta d'óstach iontaofa amháin.

Is é croílár na leochaileachta ná go ndéantar an cosán comhaid a rith an t-úsáideoir a phróiseáil sa script /jsdm/ajax/logging_browse.php gan an réimír a scagadh leis an gcineál ábhair ag an gcéim roimh an seiceáil fíordheimhnithe. Is féidir le hionsaitheoir comhad mailíseach phar a tharchur faoi chruth íomhá agus forghníomhú an chóid PHP atá sa chartlann phar a bhaint amach ag baint úsáide as an modh ionsaithe “Phar deserialization” (mar shampla, ag sonrú “filepath=phar:/path/pharfile.jpg ” san iarratas).

Is í an fhadhb atá ann, nuair a bhíonn comhad uaslódáilte á sheiceáil ag baint úsáide as an fheidhm PHP is_dir(), dírialaíonn an fheidhm seo na meiteashonraí ó Chartlann Phar go huathoibríoch agus cosáin á bpróiseáil ag tosú le “phar: //”. Breathnaítear éifeacht chomhchosúil nuair a bhíonn conairí comhaid arna soláthar ag an úsáideoir á bpróiseáil sna feidhmeanna file_get_contents(), fopen(), file(), file_exists(), md5_file(), filetime() agus filesize().

Tá an t-ionsaí casta ag an bhfíric go gcaithfidh an t-ionsaitheoir bealach a aimsiú chun é a íoslódáil chuig an bhfeiste chomh maith le cur i gcrích na cartlainne phar a thionscnamh (trí rochtain a fháil ar /jsdm/ajax/logging_browse.php, ní féidir leat ach an cosán a shonrú. comhad atá ann cheana a fhorghníomhú). I measc na gcásanna a d’fhéadfadh a bheith ann maidir le comhaid a chur isteach ar an ngléas tá íoslódáil comhad phar a cheiltítear mar íomhá trí sheirbhís aistrithe íomhá agus an comhad a chur in ionad an taisce ábhar gréasáin.

Leochaileachtaí eile:

  • CVE-2022-22242 - paraiméadair sheachtracha neamhscagtha a chur in ionad aschur na scripte error.php, a cheadaíonn scripteáil tras-láithreáin agus forghníomhú cód JavaScript treallach i mbrabhsálaí an úsáideora agus nasc á leanúint (mar shampla, “https: // JUNOS_IP/error.php?SERVER_NAME= foláireamh(0)". Is féidir an leochaileacht a úsáid chun paraiméadair seisiúin an riarthóra a thascradh má éiríonn le hionsaitheoirí iarraidh ar an riarthóir nasc atá deartha go speisialta a oscailt.
  • Ceadaíonn CVE-2022-22243, CVE-2022-22244 ionadú slonn XPATH trí scripteanna jsdm/ajax/wizards/setup/setup.php agus /modules/monitor/interfaces/interface.php d’úsáideoir fíordheimhnithe neamhphribhléideach seisiúin riaracháin a ionramháil.
  • CVE-2022-22245 Ligeann easpa sláintíochta cuí ar an seicheamh ".." sna cosáin a phróiseáiltear sa script Upload.php d'úsáideoir fíordheimhnithe a chomhad PHP a uaslódáil chuig eolaire a cheadaíonn scripteanna PHP a rith (mar shampla, trí dhul an cosán "fileName=\...\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Féidearthacht comhaid PHP áitiúla a fhorghníomhú go treallach trí ionramháil ag úsáideoir fíordheimhnithe den script jrest.php, ina n-úsáidtear paraiméadair sheachtracha chun ainm an chomhaid arna luchtú ag an bhfeidhm "require_once()" a fhoirmiú (le haghaidh mar shampla, "/jrest.php?payload =alol/lol/any\..\..\...\any\file")

Foinse: oscailtenet.ru

Add a comment