Vilnerabilite nan koòdone entènèt la nan aparèy rezo Juniper anbake ak JunOS

Plizyè vilnerabilite yo te idantifye nan koòdone wèb J-Web la, ki itilize nan aparèy rezo Juniper ekipe ak sistèm operasyon JunOS, ki pi danjere nan yo (CVE-2022-22241) pèmèt ou adistans egzekite kòd ou a nan sistèm lan san yo pa. otantifikasyon pa voye yon demann HTTP ki fèt espesyalman. Itilizatè yo nan ekipman Juniper yo konseye yo enstale mizajou firmwèr, epi si sa a se pa posib, asire ke aksè a koòdone entènèt la bloke nan rezo ekstèn epi limite a gen tout pouvwa a fè konfyans sèlman.

Sans nan vilnerabilite a se ke chemen an fichye pase pa itilizatè a trete nan /jsdm/ajax/logging_browse.php script san yo pa filtre prefiks la ak kalite kontni an nan etap la anvan tcheke otantifikasyon. Yon atakè ka transmèt yon fichye phar move anba laparans yon imaj epi reyalize ekzekisyon kòd PHP ki sitiye nan achiv phar la lè l sèvi avèk metòd atak "Phar deserialization" (pa egzanp, espesifye "filepath=phar:/path/pharfile.jpg". ” nan demann lan).

Pwoblèm lan se ke lè w tcheke yon dosye telechaje lè l sèvi avèk fonksyon PHP is_dir(), fonksyon sa a otomatikman deserialize metadata ki soti nan Phar Archive lè w ap trete chemen ki kòmanse ak "phar://". Yon efè menm jan an obsève lè w ap trete chemen fichye itilizatè yo nan fonksyon file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ak filesize().

Atak la konplike pa lefèt ke anplis de kòmanse egzekisyon phar achiv la, atakè a dwe jwenn yon fason pou telechaje li sou aparèy la (si ou gen aksè nan /jsdm/ajax/logging_browse.php, ou ka sèlman presize chemen an nan egzekite yon dosye ki deja egziste). Senaryo posib pou dosye antre sou aparèy la gen ladan telechaje yon fichye phar ki degize kòm yon imaj atravè yon sèvis transfè imaj ak ranplase fichye a nan kachèt kontni entènèt la.

Lòt vilnerabilite:

  • CVE-2022-22242 – sibstitisyon nan paramèt ekstèn ki pa filtre nan pwodiksyon script error.php la, ki pèmèt scripting kwa-site ak ekzekisyon kòd JavaScript abitrè nan navigatè itilizatè a lè w ap swiv yon lyen (pa egzanp, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Vilnerabilite a ta ka itilize pou entèsepte paramèt sesyon administratè si atakè yo jere jwenn administratè a louvri yon lyen ki fèt espesyalman.
  • CVE-2022-22243, CVE-2022-22244 XPATH sibstitisyon ekspresyon atravè jsdm/ajax/wizards/setup/setup.php ak /modules/monitor/interfaces/interface.php scripts pèmèt yon itilizatè ki pa gen privilèj otantifye manipile sesyon admin.
  • CVE-2022-22245 Mank dezenfekte apwopriye nan sekans ".." nan chemen yo trete nan script Upload.php la pèmèt yon itilizatè otantifye telechaje fichye PHP yo nan yon anyè ki pèmèt script PHP yo dwe egzekite (pa egzanp, lè w pase chemen an "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Posiblite pou egzekisyon abitrè dosye PHP lokal atravè manipilasyon pa yon itilizatè otantifye script jrest.php, kote paramèt ekstèn yo itilize pou fòme non fichye a chaje pa fonksyon "require_once()" (pou egzanp, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Sous: opennet.ru

Add nouvo kòmantè