ʻO nā mea palupalu i ka pūnaewele pūnaewele o nā pūnaewele pūnaewele Juniper i hoʻounaʻia me JunOS

Ua ʻike ʻia kekahi mau mea nāwaliwali ma ka pūnaewele pūnaewele J-Web, i hoʻohana ʻia i nā polokalamu pūnaewele Juniper i hoʻolako ʻia me ka ʻōnaehana hana JunOS, ʻo ka mea weliweli loa (CVE-2022-22241) hiki iā ʻoe ke hoʻokō mamao i kāu code i ka ʻōnaehana me ka ʻole. hōʻoia ma ka hoʻouna ʻana i kahi noi HTTP i hoʻolālā kūikawā ʻia. Manaʻo ʻia nā mea hoʻohana o Juniper e hoʻokomo i nā mea hou firmware, a inā ʻaʻole hiki kēia, e hōʻoia i ka hoʻopaʻa ʻia ʻana o ka ʻike pūnaewele mai nā pūnaewele waho a kaupalena ʻia i nā pūʻali hilinaʻi wale nō.

ʻO ke kumu o ka nāwaliwali, ʻo ke ala faila i hala ʻia e ka mea hoʻohana e hana ʻia ma ka palapala /jsdm/ajax/logging_browse.php me ka kānana ʻole ʻana i ka prefix me ke ʻano ʻike ma ke kahua ma mua o ka nānā ʻana i ka hōʻoia. Hiki i ka mea hoʻouka ke hoʻouna i kahi faila phar maikaʻi ʻole ma lalo o ke ʻano o kahi kiʻi a hoʻokō i ka hoʻokō ʻana i ka code PHP aia ma ka waihona phar me ka hoʻohana ʻana i ke ʻano hoʻouka kaua "Phar deserialization" (no ka laʻana, e kuhikuhi ana i "filepath=phar:/path/pharfile.jpg ” ma ka noi).

ʻO ka pilikia, ʻo ka nānā ʻana i kahi faila i hoʻoiho ʻia me ka hana PHP is_dir(), hoʻopau koke kēia hana i ka metadata mai ka Phar Archive i ka wā e hoʻomaka ai nā ala e hoʻomaka me "phar: //". ʻIke ʻia ka hopena like i ka wā e hoʻoponopono ai i nā ala faila i hāʻawi ʻia e ka mea hoʻohana ma ka file_get_contents(), fopen(), file(), file_exists(), md5_file(), filmtime() and filesize() functions.

Paʻakikī ka hoʻouka ʻana ma ka ʻoiaʻiʻo ma ka hoʻomaka ʻana i ka hoʻokō ʻana i ka waihona phar, pono e ʻimi ka mea hoʻouka i kahi ala e hoʻoiho ai i ka polokalamu (ma ke komo ʻana i /jsdm/ajax/logging_browse.php, hiki iā ʻoe ke kuhikuhi i ke ala i e hoʻokō i kahi faila i loaʻa). ʻO nā hiʻohiʻona hiki ke loaʻa i nā faila ma luna o ka hāmeʻa e pili ana i ka hoʻoiho ʻana i kahi faila phar i hoʻokaʻawale ʻia he kiʻi ma o kahi lawelawe hoʻoili kiʻi a hoʻololi i ka faila i loko o ka waihona waihona pūnaewele.

Nā pilikia ʻē aʻe:

  • CVE-2022-22242 - Hoʻololi i nā ʻāpana waho i kānana ʻole ʻia i ka hoʻopuka ʻana o ka error.php script, ka mea e ʻae ai i ka hoʻopaʻa ʻana i ka pae pūnaewele a me ka hoʻokō ʻana i ka code JavaScript arbitrary i ka polokalamu kele pūnaewele o ka mea hoʻohana ke hahai i kahi loulou (no ka laʻana, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Hiki ke hoʻohana ʻia ka vulnerability no ka hoʻopaʻa ʻana i nā ʻāpana hoʻonohonoho hoʻokele inā hoʻokele ka poʻe hoʻouka i ka luna e wehe i kahi loulou i hoʻolālā ʻia.
  • ʻO CVE-2022-22243, CVE-2022-22244 XPATH hoʻololi i ka ʻōlelo ma o jsdm/ajax/wizards/setup/setup.php a me /modules/monitor/interfaces/interface.php nā palapala e hiki ai i kahi mea hoʻohana pono ʻole ke hoʻoponopono i nā kau admin.
  • CVE-2022-22245 ʻAʻole pono ka hoʻomaʻemaʻe ʻana i ke kaʻina ".." ma nā ala i hana ʻia ma ka palapala Upload.php hiki i ka mea hoʻohana i hōʻoia ʻia e hoʻouka i kā lākou faila PHP i kahi papa kuhikuhi e hiki ai ke hoʻokō ʻia nā palapala PHP (no ka laʻana, ma ka hele ʻana. ke ala "fileName =\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Hiki ke hoʻokō ʻia nā faila PHP kūloko ma o ka hoʻohana ʻia ʻana e ka mea hoʻohana i hōʻoia ʻia o ka palapala jrest.php, kahi i hoʻohana ʻia ai nā ʻāpana waho e hana i ka inoa o ka faila i hoʻouka ʻia e ka hana "require_once()" (no laʻana, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru

Pākuʻi i ka manaʻo hoʻopuka