JunOS менен жөнөтүлгөн Juniper тармактык түзүлүштөрүнүн веб-интерфейсиндеги кемчиликтер

JunOS операциялык системасы менен жабдылган Juniper тармактык түзүлүштөрүндө колдонулган J-Web веб-интерфейсинде бир нече алсыздыктар аныкталган, алардын эң кооптуусу (CVE-2022-22241) системада кодуңузду алыстан аткарууга мүмкүндүк берет. атайын иштелип чыккан HTTP өтүнүчүн жөнөтүү аркылуу аутентификация. Juniper жабдууларынын колдонуучуларына микропрограмма жаңыртууларын орнотуу сунушталат, эгерде бул мүмкүн болбосо, веб-интерфейске кирүү тышкы тармактардан бөгөттөлүп, ишенимдүү хосттор менен гана чектелишине кепилдик бериңиз.

Алсыздыктын маңызы – колдонуучу өткөргөн файл жолу аутентификацияны текшерүүгө чейинки этапта мазмун түрү менен префиксти чыпкалоосуз /jsdm/ajax/logging_browse.php скриптинде иштетилет. Чабуулчу зыяндуу phar файлын сүрөткө жамынып алып, "Phar deserialization" чабуул ыкмасын колдонуу менен phar архивинде жайгашкан PHP кодунун аткарылышына жетише алат (мисалы, "filepath=phar:/path/pharfile.jpg" көрсөтүү менен ” өтүнүчүндө).

Көйгөй, PHP is_dir() функциясы аркылуу жүктөлгөн файлды текшерүүдө, бул функция “phar://” менен башталган жолдорду иштетүүдө Phar Archive метаберилиштерин автоматтык түрдө сериядан чыгарат. Ушундай эле эффект file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() жана filesize() функцияларында колдонуучу тарабынан берилген файл жолдорун иштетүүдө байкалат.

Кол салуу phar архивин ишке ашырууну баштоодон тышкары, чабуулчу аны түзмөккө жүктөө жолун табышы керек экендиги менен татаалдашат (/jsdm/ajax/logging_browse.php дарегине кирүү менен, сиз жөн гана жолду көрсөтө аласыз. мурунтан эле бар файлды аткарыңыз). Файлдарды аппаратка кирүүнүн мүмкүн болгон сценарийлерине сүрөттү өткөрүп берүү кызматы аркылуу сүрөт катары жашырылган phar файлын жүктөө жана веб-мазмундун кэшинде файлды алмаштыруу кирет.

Башка алсыздыктар:

  • CVE-2022-22242 - error.php скриптинин чыгышындагы чыпкаланбаган тышкы параметрлерди алмаштыруу, бул шилтеме аркылуу өткөндө колдонуучунун браузеринде сайттар аралык скрипттерге жана ыктыярдуу JavaScript кодун аткарууга мүмкүндүк берет (мисалы, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Эгер чабуулчулар администраторго атайын иштелип чыккан шилтемени ачууга жетишсе, алсыздык администратордун сеансынын параметрлерин кармоо үчүн колдонулушу мүмкүн.
  • CVE-2022-22243, CVE-2022-22244 XPATH туюнтмаларын jsdm/ajax/wizards/setup/setup.php жана /modules/monitor/interfaces/interface.php скрипттери аркылуу алмаштыруу артыкчылыксыз аутентификацияланган админ колдонуучуга сеанстарды башкарууга мүмкүндүк берет.
  • CVE-2022-22245 Upload.php скриптинде иштетилген жолдордогу ".." ырааттуулугунун тийиштүү санитардык тазалоонун жоктугу аутентификацияланган колдонуучуга өзүнүн PHP файлын PHP скрипттерин аткарууга мүмкүндүк берген каталогго жүктөөгө мүмкүндүк берет (мисалы, өтүү аркылуу жол "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Сырткы параметрлер "require_once()" функциясы менен жүктөлгөн файлдын атын түзүү үчүн колдонулган jrest.php скриптинин аутентификацияланган колдонуучусу тарабынан манипуляциялоо аркылуу ыктыярдуу жергиликтүү PHP файлын аткаруу мүмкүнчүлүгү (үчүн мисалы, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru

Комментарий кошуу