Ranjivosti u web sučelju Juniper mrežnih uređaja isporučenih s JunOS-om

U J-Web web sučelju, koje se koristi u mrežnim uređajima Juniper opremljenim operativnim sustavom JunOS, identificirano je nekoliko ranjivosti, od kojih najopasnija (CVE-2022-22241) omogućuje daljinsko izvršavanje vašeg koda u sustavu bez provjeru autentičnosti slanjem posebno dizajniranog HTTP zahtjeva. Korisnicima opreme Juniper savjetuje se da instaliraju ažuriranja firmvera, a ako to nije moguće, osigurajte da je pristup web sučelju blokiran s vanjskih mreža i ograničen samo na pouzdane hostove.

Suština ranjivosti je da se putanja datoteke koju proslijedi korisnik obrađuje u /jsdm/ajax/logging_browse.php skripti bez filtriranja prefiksa s vrstom sadržaja u fazi prije provjere autentičnosti. Napadač može prenijeti zlonamjernu phar datoteku pod krinkom slike i postići izvršenje PHP koda koji se nalazi u phar arhivi koristeći metodu napada "Phar deserialization" (na primjer, navođenjem "filepath=phar:/path/pharfile.jpg" ” u zahtjevu).

Problem je u tome što kada se provjerava učitana datoteka pomoću PHP funkcije is_dir(), ova funkcija automatski deserijalizira metapodatke iz Phar arhive kada obrađuje staze koje počinju s "phar://". Sličan se učinak opaža pri obradi putova datoteka koje je naveo korisnik u funkcijama file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() i filesize().

Napad je kompliciran činjenicom da osim što mora pokrenuti izvršenje phar arhive, napadač mora pronaći način da je preuzme na uređaj (pristupom /jsdm/ajax/logging_browse.php možete samo navesti put do izvršiti već postojeću datoteku). Mogući scenariji za dolazak datoteka na uređaj uključuju preuzimanje phar datoteke prerušene u sliku putem usluge prijenosa slika i zamjenu datoteke u predmemoriju web sadržaja.

Ostale ranjivosti:

  • CVE-2022-22242 – zamjena nefiltriranih vanjskih parametara u izlazu skripte error.php, koja omogućuje skriptiranje na više stranica i izvršavanje proizvoljnog JavaScript koda u korisničkom pregledniku kada slijedi poveznicu (na primjer, “https:// JUNOS_IP/greška.php?SERVER_NAME= alert(0) " Ranjivost bi se mogla koristiti za presretanje parametara administratorske sesije ako napadači uspiju navesti administratora da otvori posebno dizajniranu poveznicu.
  • CVE-2022-22243, CVE-2022-22244 XPATH zamjena izraza putem skripti jsdm/ajax/wizards/setup/setup.php i /modules/monitor/interfaces/interface.php omogućuje neprivilegiranom autentificiranom korisniku manipuliranje administratorskim sesijama.
  • CVE-2022-22245 Nedostatak pravilne sanacije niza ".." u stazama koje se obrađuju u skripti Upload.php omogućuje autentificiranom korisniku da prenese svoju PHP datoteku u direktorij koji dopušta izvršavanje PHP skripti (na primjer, prosljeđivanjem staza "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Mogućnost proizvoljnog lokalnog izvršavanja PHP datoteke putem manipulacije skriptom jrest.php od strane ovlaštenog korisnika, u kojoj se vanjski parametri koriste za oblikovanje naziva datoteke koju učitava funkcija "require_once()" (za primjer, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Izvor: opennet.ru

Dodajte komentar