Kerentanan di antarmuka web perangkat jaringan Juniper yang dikirimkan bersama JunOS

Beberapa kerentanan telah diidentifikasi di antarmuka web J-Web, yang digunakan di perangkat jaringan Juniper yang dilengkapi dengan sistem operasi JunOS, yang paling berbahaya (CVE-2022-22241) memungkinkan Anda mengeksekusi kode Anda dari jarak jauh di sistem tanpa otentikasi dengan mengirimkan permintaan HTTP yang dirancang khusus. Pengguna peralatan Juniper disarankan untuk menginstal pembaruan firmware, dan jika hal ini tidak memungkinkan, pastikan akses ke antarmuka web diblokir dari jaringan eksternal dan dibatasi hanya untuk host tepercaya.

Inti dari kerentanannya adalah jalur file yang dilewati pengguna diproses dalam skrip /jsdm/ajax/logging_browse.php tanpa memfilter awalan dengan tipe konten pada tahap sebelum pemeriksaan otentikasi. Penyerang dapat mengirimkan file phar berbahaya dengan menyamar sebagai gambar dan mencapai eksekusi kode PHP yang terletak di arsip phar menggunakan metode serangan β€œPhar deserialization” (misalnya, menentukan β€œfilepath=phar:/path/pharfile.jpg ” dalam permintaan).

Masalahnya adalah saat memeriksa file yang diunggah menggunakan fungsi PHP is_dir(), fungsi ini secara otomatis melakukan deserialisasi metadata dari Arsip Phar saat memproses jalur yang dimulai dengan β€œphar://”. Efek serupa diamati saat memproses jalur file yang disediakan pengguna di fungsi file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() dan filesize().

Serangan ini diperumit oleh fakta bahwa selain memulai eksekusi arsip phar, penyerang harus menemukan cara untuk mengunduhnya ke perangkat (dengan mengakses /jsdm/ajax/logging_browse.php, Anda hanya dapat menentukan jalur ke mengeksekusi file yang sudah ada). Kemungkinan skenario file masuk ke perangkat termasuk mengunduh file phar yang disamarkan sebagai gambar melalui layanan transfer gambar dan mengganti file tersebut ke cache konten web.

Kerentanan lainnya:

  • CVE-2022-22242 – penggantian parameter eksternal tanpa filter dalam keluaran skrip error.php, yang memungkinkan pembuatan skrip lintas situs dan eksekusi kode JavaScript arbitrer di browser pengguna saat mengikuti tautan (misalnya, β€œhttps:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Kerentanan dapat digunakan untuk mencegat parameter sesi administrator jika penyerang berhasil membuat administrator membuka tautan yang dirancang khusus.
  • Substitusi ekspresi XPATH CVE-2022-22243, CVE-2022-22244 melalui skrip jsdm/ajax/wizards/setup/setup.php dan /modules/monitor/interfaces/interface.php memungkinkan pengguna terotentikasi yang tidak memiliki hak istimewa untuk memanipulasi sesi admin.
  • CVE-2022-22245 Kurangnya sanitasi yang tepat dari urutan ".." di jalur yang diproses dalam skrip Upload.php memungkinkan pengguna yang diautentikasi untuk mengunggah file PHP mereka ke direktori yang memungkinkan skrip PHP dieksekusi (misalnya, dengan meneruskan jalur "namafile=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Kemungkinan eksekusi file PHP lokal sewenang-wenang melalui manipulasi oleh pengguna skrip jrest.php yang diautentikasi, di mana parameter eksternal digunakan untuk membentuk nama file yang dimuat oleh fungsi "require_once()" (untuk contoh, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Sumber: opennet.ru

Tambah komentar