Kerentanan ing antarmuka web piranti jaringan Juniper sing dikirim karo JunOS

Sawetara kerentanan wis diidentifikasi ing antarmuka web J-Web, sing digunakake ing piranti jaringan Juniper sing dilengkapi sistem operasi JunOS, sing paling mbebayani (CVE-2022-22241) ngidini sampeyan nglakokake kode saka jarak jauh ing sistem tanpa otentikasi kanthi ngirim panjalukan HTTP sing dirancang khusus. Pangguna peralatan Juniper disaranake nginstal nganyari perangkat kukuh, lan yen iki ora bisa, priksa manawa akses menyang antarmuka web diblokir saka jaringan njaba lan diwatesi mung kanggo host sing dipercaya.

Inti saka kerentanan yaiku path file sing dilewati pangguna diproses ing skrip /jsdm/ajax/logging_browse.php tanpa nyaring prefiks kanthi jinis konten ing tahap sadurunge mriksa otentikasi. Penyerang bisa ngirim file phar angkoro kanthi kedok gambar lan entuk eksekusi kode PHP sing ana ing arsip phar nggunakake metode serangan "Phar deserialization" (contone, nemtokake "filepath=phar:/path/pharfile.jpg "ing panjaluk).

Masalahe yaiku nalika mriksa file sing diunggah nggunakake fungsi PHP is_dir (), fungsi iki kanthi otomatis deserializes metadata saka Arsip Phar nalika ngolah jalur sing diwiwiti karo "phar: //". Efek sing padha diamati nalika ngolah path file sing diwenehake pangguna ing file_get_contents (), fopen (), file (), file_exists (), md5_file (), filmtime () lan filesize () fungsi.

Serangan kasebut rumit amarga kasunyatan manawa saliyane miwiti eksekusi arsip phar, panyerang kudu nemokake cara kanggo ngundhuh piranti kasebut (kanthi ngakses /jsdm/ajax/logging_browse.php, sampeyan mung bisa nemtokake dalan menyang nglakokakΓ© berkas sing wis ana). Skenario sing bisa ditindakake kanggo file sing mlebu ing piranti kalebu ndownload file phar sing nyamar dadi gambar liwat layanan transfer gambar lan ngganti file kasebut ing cache konten web.

Kerentanan liyane:

  • CVE-2022-22242 – substitusi paramΓ¨ter eksternal sing ora difilter ing output skrip error.php, sing ngidini skrip lintas-situs lan eksekusi kode JavaScript sewenang-wenang ing browser pangguna nalika ngetutake tautan (contone, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Kerentanan bisa digunakake kanggo nyegat paramΓ¨ter sesi administrator yen panyerang bisa njaluk administrator mbukak link sing dirancang khusus.
  • CVE-2022-22243, CVE-2022-22244 substitusi ekspresi XPATH liwat jsdm/ajax/wizards/setup/setup.php lan /modules/monitor/interfaces/interface.php script ngidini pangguna otentikasi unprivileged kanggo ngapusi mau admin.
  • CVE-2022-22245 Kurang sanitasi sing tepat saka urutan ".." ing dalan sing diproses ing skrip Upload.php ngidini pangguna sing wis dikonfirmasi bisa ngunggah file PHP menyang direktori sing ngidini skrip PHP bisa dieksekusi (contone, kanthi ngliwati path "fileName =\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Kemungkinan eksekusi file PHP lokal kanthi sewenang-wenang liwat manipulasi dening pangguna asli saka script jrest.php, ing ngendi paramΓ¨ter eksternal digunakake kanggo mbentuk jeneng file sing dimuat dening fungsi "require_once ()" (kanggo contone, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru

Add a comment