JunOS жүйесімен жеткізілген Juniper желілік құрылғыларының веб-интерфейсіндегі осалдықтар

JunOS операциялық жүйесімен жабдықталған Juniper желілік құрылғыларында қолданылатын J-Web веб-интерфейсінде бірнеше осалдықтар анықталды, олардың ең қауіптісі (CVE-2022-22241) жүйеде кодты қашықтан орындауға мүмкіндік береді. арнайы әзірленген HTTP сұрауын жіберу арқылы аутентификация. Juniper жабдығын пайдаланушыларға микробағдарлама жаңартуларын орнату ұсынылады, егер бұл мүмкін болмаса, веб-интерфейске кіру сыртқы желілерден бұғатталғанына және тек сенімді хосттармен шектелгеніне көз жеткізіңіз.

Осалдықтың мәні пайдаланушы жіберген файл жолы /jsdm/ajax/logging_browse.php сценарийінде аутентификацияны тексеруге дейінгі кезеңде мазмұн түрі бар префиксті сүзусіз өңделеді. Шабуыл жасаушы зиянды phar файлын кескіннің атын жамылып жібере алады және «Phar сериядан шығару» шабуыл әдісін қолдана отырып, phar мұрағатында орналасқан PHP кодын орындауға қол жеткізе алады (мысалы, «filepath=phar:/path/pharfile.jpg көрсету) ” сұрауда).

Мәселе мынада, жүктеп салынған файлды PHP is_dir() функциясы арқылы тексергенде, бұл функция “phar://” арқылы басталатын жолдарды өңдеу кезінде Phar мұрағатындағы метадеректерді автоматты түрде сериядан шығарады. Ұқсас әсер file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() және filesize() функцияларында пайдаланушы берген файл жолдарын өңдеу кезінде байқалады.

Шабуыл phar мұрағатын орындауды бастаудан басқа, шабуылдаушы оны құрылғыға жүктеп алу жолын табуы керек (/jsdm/ajax/logging_browse.php мекенжайына кіру арқылы сіз тек жолды көрсете аласыз) күрделі. бұрыннан бар файлды орындаңыз). Файлдардың құрылғыға түсуінің ықтимал сценарийлері кескінді тасымалдау қызметі арқылы кескін ретінде жасырылған phar файлын жүктеп алуды және файлды веб-мазмұн кэшіне ауыстыруды қамтиды.

Басқа осалдықтар:

  • CVE-2022-22242 – error.php сценарийінің шығысындағы сүзгіден өтпеген сыртқы параметрлерді ауыстыру, ол сілтеме бойынша өту кезінде пайдаланушы браузерінде сайттар аралық сценарий жасауға және еркін JavaScript кодын орындауға мүмкіндік береді (мысалы, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Егер шабуылдаушылар әкімшіге арнайы жасалған сілтемені ашуға қол жеткізе алса, осалдық әкімші сеансының параметрлерін ұстау үшін пайдаланылуы мүмкін.
  • CVE-2022-22243, CVE-2022-22244 XPATH өрнекті jsdm/ajax/wizards/setup/setup.php және /modules/monitor/interfaces/interface.php сценарийлері арқылы ауыстыру артықшылығы жоқ аутентификацияланған әкімші пайдаланушыға сеанстарды басқаруға мүмкіндік береді.
  • CVE-2022-22245 Upload.php сценарийінде өңделген жолдардағы «..» реттілігінің тиісті санитарлық тазалаудың болмауы аутентификацияланған пайдаланушыға PHP файлын PHP сценарийлерін орындауға мүмкіндік беретін каталогқа жүктеп салуға мүмкіндік береді (мысалы, өту арқылы). жолы "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - "require_once()" функциясы арқылы жүктелген файлдың атын қалыптастыру үшін сыртқы параметрлері пайдаланылатын jrest.php сценарийінің аутентификацияланған пайдаланушысының манипуляциясы арқылы ерікті жергілікті PHP файлын орындау мүмкіндігі (үшін мысалы, "/jrest.php?пайдалы жүктеме =alol/lol/any\..\..\..\..\кез келген\файл")

Ақпарат көзі: opennet.ru

пікір қалдыру