Qelsiyên di navgîniya webê ya cîhazên torê yên Juniper de ku bi JunOS re hatine şandin

Di navgîniya webê ya J-Web de, ku di cîhazên tora Juniper-ê yên ku bi pergala xebitandina JunOS-ê ve girêdayî ne, tê bikar anîn de, gelek xirapî hatine nas kirin, ya herî xeternak (CVE-2022-22241) dihêle hûn ji dûr ve koda xwe di pergalê de bêyî darve bikin. erêkirin bi şandina daxwazek HTTP ya taybetî hatî sêwirandin. Bikarhênerên alavên Juniper têne şîret kirin ku nûvekirinên firmware saz bikin, û heke ev ne mumkun be, pê ewle bibin ku gihîştina navbeynkariya webê ji torên derveyî ve hatî asteng kirin û tenê ji mêvandarên pêbawer re sînordar e.

Esasê qelsiyê ev e ku rêça pelê ku ji hêla bikarhêner ve hatî derbas kirin di qonaxa berî kontrolkirina rastkirinê de bêyî fîlterkirina pêşgira bi celebê naverokê di skrîpta /jsdm/ajax/logging_browse.php de tê hilberandin. Êrîşkarek dikare di bin navê wêneyekî de pelek phar-ya nebaş veguhezîne û bi karanîna rêbaza êrîşa "Phar deserialization" (mînakek, "filepath=phar:/path/pharfile.jpg" diyar bike, koda PHP-ê ya ku di arşîva phar-ê de cih digire, bi dest bixe. ”di daxwazê ​​de).

Pirsgirêk ev e ku dema ku pelek barkirî bi karanîna fonksiyona PHP is_dir() tê kontrol kirin, ev fonksiyon dema ku rêyên ku bi "phar://" dest pê dikin hildiweşîne bixwe metadata ji Arşîva Phar-ê vediqetîne. Di fonksiyonên file_get_contents (), fopen (), file (), file_exists (), md5_file (), filemtime () û pelê () de, bandorek weha tê dîtin.

Êrîş ji ber vê yekê tevlihev e ku ji bilî destpêkirina darvekirina arşîva phar, divê êrîşkar rêyek bibîne ku wê li cîhazê dakêşîne (bi gihîştina /jsdm/ajax/logging_browse.php, hûn tenê dikarin riya diyar bikin dosyayek jixwe heyî pêk bînin). Senaryoyên gengaz ên ji bo pelên ku li ser cîhazê digirin dakêşana pelek phar-ê ku wekî wêneyek veşartî bi navgîniya karûbarek veguheztina wêneyê ve hatî veguheztin û cîhgirtina pelê di cache naveroka malperê de heye.

Qelsiyên din:

  • CVE-2022-22242 - Veguheztina pîvanên derveyî yên nefiltkirî di derketina skrîpta error.php de, ku destûrê dide nivîsandina nav-malperê û pêkanîna koda JavaScript-a keyfî di geroka bikarhêner de dema ku li dû lînkê bişopîne (mînak, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Ger êrîşkar bi rê ve bibin ku rêvebir bihêlin ku zencîreyek taybetî ya sêwirandî veke, zerafet dikare were bikar anîn da ku parametreyên danişîna rêveberiyê bigire.
  • CVE-2022-22243, CVE-2022-22244 Veguheztina XPATH bi navgîniya jsdm/ajax/wizards/setup/setup.php û /modules/monitor/interfaces/interface.php skrîptên destûr dide ku danişîna bikarhênerek nerastkirî ya rêveberê bêdestûr manîpule bike.
  • CVE-2022-22245 Nebûna paqijkirina rast a rêzika ".." di rêyên ku di skrîpta Upload.php de têne hilanîn rê dide bikarhênerek pejirandî ku pelê xweya PHP-ê li pelrêçekek ku destûrê dide nivîsandinên PHP-ê bêne darve kirin (mînak, bi derbaskirina riya "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Imkana darvekirina pelê PHP ya herêmî ya keyfî bi manîpulasyonê ji hêla bikarhênerek pejirandî ya skrîpta jrest.php ve, ku tê de pîvanên derveyî têne bikar anîn da ku navê pelê ku ji hêla fonksiyona "require_once()" ve hatî barkirin (ji bo mînak, "/jrest.php?payload =alol/lol/any\..\..\..\..\ her\pel")

Source: opennet.ru

Add a comment