So-leòntachd ann an eadar-aghaidh lìn innealan lìonra Juniper air a chuir air falbh le JunOS

Chaidh grunn so-leòntachd a chomharrachadh ann an eadar-aghaidh lìn J-Web, a thathas a’ cleachdadh ann an innealan lìonra Juniper uidheamaichte le siostam obrachaidh JunOS, agus leigidh am fear as cunnartaiche dhiubh sin (CVE-2022-22241) leat do chòd a chuir an gnìomh san t-siostam air astar às aonais dearbhadh le bhith a’ cur iarrtas HTTP air a dhealbhadh gu sònraichte. Thathas a’ comhairleachadh luchd-cleachdaidh uidheamachd Juniper ùrachadh firmware a chuir a-steach, agus mura h-eil seo comasach, dèan cinnteach gu bheil ruigsinneachd air an eadar-aghaidh lìn air a bhacadh bho lìonraidhean taobh a-muigh agus air a chuingealachadh ri luchd-aoigheachd earbsach a-mhàin.

Is e brìgh na so-leòntachd gu bheil an t-slighe faidhle a chuir an neach-cleachdaidh seachad air a phròiseasadh anns an sgriobt /jsdm/ajax/logging_browse.php gun a bhith a’ sìoladh an ro-leasachan leis an t-seòrsa susbaint aig an ìre ron sgrùdadh dearbhaidh. Faodaidh neach-ionnsaigh faidhle phar droch-rùnach a chuir a-mach fo chruth ìomhaigh agus coileanadh a’ chòd PHP a tha suidhichte ann an tasglann phar a’ cleachdadh an dòigh ionnsaigh “Phar deserialization” (mar eisimpleir, a’ sònrachadh “filepath=phar:/path/pharfile.jpg ” anns an iarrtas).

Is e an duilgheadas a th’ ann nuair a nì thu sgrùdadh air faidhle a chaidh a luchdachadh suas a ’cleachdadh an gnìomh PHP is_dir(), bidh an gnìomh seo gu fèin-ghluasadach a’ dì-stàladh na meata-dàta bho Tasglann Phar nuair a bhios tu a ’giullachd slighean a’ tòiseachadh le “phar: //”. Tha an aon bhuaidh ri fhaicinn nuair a bhios tu a’ giullachd slighean faidhle a chaidh a sholarachadh leis a’ chleachdaiche anns na gnìomhan file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() agus filesize().

Tha an ionnsaigh iom-fhillte leis gu bheil a bharrachd air a bhith a’ cur an tasglann phar an gnìomh, feumaidh an neach-ionnsaigh dòigh a lorg gus a luchdachadh sìos chun inneal (le bhith faighinn gu /jsdm/ajax/logging_browse.php, chan urrainn dhut ach an t-slighe gu cuir an gnìomh faidhle a tha ann mu thràth). Am measg nan suidheachaidhean a dh’ fhaodadh a bhith ann airson faidhlichean faighinn air an inneal tha luchdachadh sìos faidhle phar a tha falaichte mar ìomhaigh tro sheirbheis gluasad ìomhaighean agus am faidhle a chuir a-steach don tasgadan susbaint lìn.

So-leòntachd eile:

  • CVE-2022-22242 - cuir an àite paramadairean taobh a-muigh gun fhileadh ann an toradh an sgriobt error.php, a leigeas le sgriobtadh thar-làraich agus còd JavaScript neo-riaghailteach a chuir an gnìomh ann am brobhsair an neach-cleachdaidh nuair a leanas tu ceangal (mar eisimpleir, “https: // JUNOS_IP/error.php?SERVER_NAME= alert(0) " Dh’ fhaodadh an so-leòntachd a bhith air a chleachdadh gus casg a chuir air paramadairean seisean rianadair ma thèid aig luchd-ionnsaigh air an rianadair toirt air ceangal a chaidh a dhealbhadh gu sònraichte fhosgladh.
  • CVE-2022-22243, CVE-2022-22244 XPATH abairt ionadachadh tro jsdm/ajax/wizards/setup/setup.php agus /modules/monitor/interfaces/interface.php sgriobtaichean a’ leigeil le neach-cleachdaidh dearbhte neo-phrothaideach seiseanan rianachd a làimhseachadh.
  • CVE-2022-22245 Cion sanitization ceart den t-sreath ".." ann an slighean air an giullachd san sgriobt Upload.php a’ leigeil le neach-cleachdaidh dearbhte am faidhle PHP aca a luchdachadh suas gu eòlaire a leigeas le sgriobtaichean PHP a chuir gu bàs (mar eisimpleir, le bhith a’ dol seachad an t-slighe "fileName=\...\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Comasach air faidhle PHP ionadail a chuir an gnìomh tro làimhseachadh le neach-cleachdaidh dearbhte den sgriobt jrest.php, anns a bheil paramadairean taobh a-muigh air an cleachdadh gus ainm an fhaidhle a chaidh a luchdachadh leis a’ ghnìomh “require_once()” a chruthachadh (airson eisimpleir, "/jrest.php?payload =alol/lol/any\..\..\...\any\file")

Source: fosgailtenet.ru

Cuir beachd ann