Vulnerabilidades na interface web dos dispositivos de rede Juniper enviados con JunOS

Identificáronse varias vulnerabilidades na interface web J-Web, que se utiliza nos dispositivos de rede Juniper equipados co sistema operativo JunOS, a máis perigosa das cales (CVE-2022-22241) permítelle executar remotamente o seu código no sistema sen autenticación enviando unha solicitude HTTP especialmente deseñada. Recoméndase aos usuarios de equipos Juniper que instalen actualizacións de firmware e, se isto non é posible, asegúrese de que o acceso á interface web está bloqueado desde redes externas e limitado só a servidores de confianza.

A esencia da vulnerabilidade é que a ruta do ficheiro que pasa o usuario se procesa no script /jsdm/ajax/logging_browse.php sen filtrar o prefixo co tipo de contido na fase anterior á verificación da autenticación. Un atacante pode transmitir un ficheiro phar malicioso baixo o disfraz dunha imaxe e conseguir a execución do código PHP situado no arquivo phar mediante o método de ataque "deserialización Phar" (por exemplo, especificando "filepath=phar:/path/pharfile.jpg". ” na solicitude).

O problema é que ao comprobar un ficheiro cargado usando a función PHP is_dir(), esta función deserializa automaticamente os metadatos do Arquivo Phar ao procesar camiños que comezan por "phar://". Obsérvase un efecto similar ao procesar as rutas de ficheiros proporcionadas polo usuario nas funcións file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() e filesize().

O ataque complícase polo feito de que, ademais de iniciar a execución do arquivo phar, o atacante debe atopar un xeito de descargalo no dispositivo (accedendo a /jsdm/ajax/logging_browse.php, só pode especificar o camiño para executar un ficheiro xa existente). Entre os posibles escenarios para que os ficheiros entren no dispositivo inclúen a descarga dun ficheiro phar disfrazado de imaxe a través dun servizo de transferencia de imaxes e a substitución do ficheiro na caché de contido web.

Outras vulnerabilidades:

  • CVE-2022-22242: substitución de parámetros externos sen filtrar na saída do script error.php, que permite a creación de scripts entre sitios e a execución de código JavaScript arbitrario no navegador do usuario ao seguir unha ligazón (por exemplo, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " A vulnerabilidade podería usarse para interceptar os parámetros da sesión do administrador se os atacantes conseguen que o administrador abra unha ligazón especialmente deseñada.
  • A substitución de expresións CVE-2022-22243, CVE-2022-22244 XPATH mediante scripts jsdm/ajax/wizards/setup/setup.php e /modules/monitor/interfaces/interface.php permite que un usuario autenticado sen privilexios manipule sesións de administración.
  • CVE-2022-22245 A falta de desinfección adecuada da secuencia ".." nas rutas procesadas no script Upload.php permite que un usuario autenticado cargue o seu ficheiro PHP a un directorio que permita executar scripts PHP (por exemplo, pasando o camiño "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Posibilidade de execución arbitraria do ficheiro PHP local mediante a manipulación por parte dun usuario autenticado do script jrest.php, no que se usan parámetros externos para formar o nome do ficheiro cargado pola función "require_once()" (para exemplo, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Fonte: opennet.ru

Engadir un comentario