JunOS ನೊಂದಿಗೆ ರವಾನಿಸಲಾದ ಜುನಿಪರ್ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳ ವೆಬ್ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿನ ದೋಷಗಳು

J-Web ವೆಬ್ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿ ಹಲವಾರು ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದನ್ನು JunOS ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಹೊಂದಿರುವ ಜುನಿಪರ್ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ, ಅದರಲ್ಲಿ ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ (CVE-2022-22241) ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಸಿಸ್ಟಂನಲ್ಲಿ ರಿಮೋಟ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ HTTP ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದೃಢೀಕರಣ. ಜುನಿಪರ್ ಉಪಕರಣದ ಬಳಕೆದಾರರಿಗೆ ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ ಮತ್ತು ಇದು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ, ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಮಾತ್ರ ಸೀಮಿತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

ದೃಢೀಕರಣ ಪರಿಶೀಲನೆಯ ಮೊದಲು ಹಂತದಲ್ಲಿ ವಿಷಯ ಪ್ರಕಾರದೊಂದಿಗೆ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡದೆಯೇ ಬಳಕೆದಾರರು ರವಾನಿಸಿದ ಫೈಲ್ ಮಾರ್ಗವನ್ನು /jsdm/ajax/logging_browse.php ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ ಎಂಬುದು ದುರ್ಬಲತೆಯ ಮೂಲತತ್ವವಾಗಿದೆ. ಆಕ್ರಮಣಕಾರರು ಚಿತ್ರದ ನೆಪದಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ phar ಫೈಲ್ ಅನ್ನು ರವಾನಿಸಬಹುದು ಮತ್ತು "Phar deserialization" ದಾಳಿ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು phar ಆರ್ಕೈವ್‌ನಲ್ಲಿರುವ PHP ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಾಧಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ, "filepath=phar:/path/pharfile.jpg ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು " ವಿನಂತಿಯಲ್ಲಿ).

ಸಮಸ್ಯೆಯೆಂದರೆ, PHP ಫಂಕ್ಷನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವಾಗ is_dir(), ಈ ಕಾರ್ಯವು "phar://" ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ ಮಾರ್ಗಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ Phar ಆರ್ಕೈವ್‌ನಿಂದ ಮೆಟಾಡೇಟಾವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಡೀರಿಯಲ್ ಮಾಡುತ್ತದೆ. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ಮತ್ತು filesize() ಕಾರ್ಯಗಳಲ್ಲಿ ಬಳಕೆದಾರ ಸರಬರಾಜು ಮಾಡಿದ ಫೈಲ್ ಪಾತ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಇದೇ ರೀತಿಯ ಪರಿಣಾಮವನ್ನು ಗಮನಿಸಬಹುದು.

Phar ಆರ್ಕೈವ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದರ ಜೊತೆಗೆ, ದಾಳಿಕೋರರು ಅದನ್ನು ಸಾಧನಕ್ಕೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಳ್ಳಬೇಕು (/jsdm/ajax/logging_browse.php ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಮೂಲಕ, ನೀವು ಮಾರ್ಗವನ್ನು ಮಾತ್ರ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ದಾಳಿಯು ಜಟಿಲವಾಗಿದೆ. ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಫೈಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ). ಫೈಲ್‌ಗಳು ಸಾಧನಕ್ಕೆ ಬರಲು ಸಂಭವನೀಯ ಸನ್ನಿವೇಶಗಳು ಇಮೇಜ್ ವರ್ಗಾವಣೆ ಸೇವೆಯ ಮೂಲಕ ಇಮೇಜ್‌ನಂತೆ ವೇಷದಲ್ಲಿರುವ phar ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಮತ್ತು ವೆಬ್ ವಿಷಯ ಸಂಗ್ರಹದಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ಬದಲಿಸುವುದು.

ಇತರ ದುರ್ಬಲತೆಗಳು:

  • CVE-2022-22242 – ದೋಷ.php ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ಫಿಲ್ಟರ್ ಮಾಡದ ಬಾಹ್ಯ ನಿಯತಾಂಕಗಳ ಪರ್ಯಾಯ, ಇದು ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸುವಾಗ ಬಳಕೆದಾರರ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಮತ್ತು ಅನಿಯಂತ್ರಿತ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " ಆಕ್ರಮಣಕಾರರು ನಿರ್ವಾಹಕರನ್ನು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಲಿಂಕ್ ಅನ್ನು ತೆರೆಯಲು ನಿರ್ವಹಿಸಿದರೆ ನಿರ್ವಾಹಕರ ಸೆಶನ್ ನಿಯತಾಂಕಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಬಹುದು.
  • CVE-2022-22243, CVE-2022-22244 jsdm/ajax/wizards/setup/setup.php ಮತ್ತು /modules/monitor/interfaces/interface.php ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ಮೂಲಕ XPATH ಎಕ್ಸ್‌ಪ್ರೆಶನ್ ಬದಲಿಯು ಸವಲತ್ತುಗಳಿಲ್ಲದ ದೃಢೀಕೃತ ನಿರ್ವಹಣಾ ಅವಧಿಯನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2022-22245 Upload.php ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ಪಥಗಳಲ್ಲಿನ ".." ಅನುಕ್ರಮದ ಸರಿಯಾದ ನೈರ್ಮಲ್ಯದ ಕೊರತೆಯು ದೃಢೀಕೃತ ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ PHP ಫೈಲ್ ಅನ್ನು PHP ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುವ ಡೈರೆಕ್ಟರಿಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಹಾದುಹೋಗುವ ಮೂಲಕ ಮಾರ್ಗ "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - jrest.php ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಅಧಿಕೃತ ಬಳಕೆದಾರರಿಂದ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ಮೂಲಕ ಅನಿಯಂತ್ರಿತ ಸ್ಥಳೀಯ PHP ಫೈಲ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಾಧ್ಯತೆ, ಇದರಲ್ಲಿ "require_once()" ಕಾರ್ಯದಿಂದ ಲೋಡ್ ಮಾಡಲಾದ ಫೈಲ್‌ನ ಹೆಸರನ್ನು ರೂಪಿಸಲು ಬಾಹ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ