Vulnerabilitates in tela interfaciei retis Iunii cum machinis Iunonis conscenderunt

Plures vulnerabilitates in interface J-Web interfaceti notatae sunt, quae in retis Iuniperi machinis cum systemate operante IunOS instructum adhibetur, quarum periculosissima (CVE-2022-22241) permittit ut codicem tuum in systemate sine longinquo exsequi permittat. authenticas mittendo specialiter destinatum HTTP peticionem. Usores armorum Iuniperorum admonentur ut renovationes firmware instituant, quod si fieri non potest, ut accessus ad interfaciendum interretialis ab exterioribus reticulis obstruatur et limitibus tantum exercituum confidat.

Essentia vulnerabilitas est quod tabella viae ab utentis discursum est in scriptura /jsdm/ajax/logging_browse.php sine eliquare praepositionem cum argumento contenti generis in scaena antequam authenticas perscriptio. Oppugnator malitiosam phar fasciculi sub specie imaginis transmittere potest et exsecutionem consequendam codicis PHP in archivo pharis sito utens modum oppugnationis "Phar deserialization" (exempli gratia denotans "filepath=phar:/path/pharfile.jpg" "in petitione).

Problema est, cum fasciculi uploaded PHP functionis is_dir() utentes, hoc munus automatice metadata e Phar- Archivio deserientem, cum vias processus ab "phar://" proficiscentes. Similis effectus observatur cum processus fasciculi usoris suppletus viae in file_get_contentis(), fopen(), fasciculus(), file_existit(), md5_file(), filemtime() et glutinare () functiones.

Oppugnatio perplexa est eo quod praeter exsecutionem archivi pharisalici initiandam, oppugnator viam invenire debet ut eam in fabrica deprimat (a /jsdm/ajax/logging_browse.php accessu, solum ad iter definire potes. exsequi praeexistenti file). Possibile est missiones pro files questus in machinam includunt phar fasciculi fucati imaginem per translationem servitii imaginis et tabellam in re contenti interretialem substituendo.

Alia vulnera:

  • CVE-2022-22242 - substitutio parametri extrainsolatae in output erroris.php script, quod permittit crucem-situm scripturae et executionem JavaScript codicem arbitrarii in navigatro usoris cum nexum sequens (exempli gratia "https:// JUNOS_IP/error.php?SERVER_NAME= vigil(0" vulnerabilitas adhiberi potest ad ambitum sessionis administratoris intercipiendi si oppugnatores procurant ut administratorem nexum specialem designatum aperiat.
  • CVE-2022-22243, CVE-2022-22244 XPATH significatio substitutionis per jsdm/ajax/wizards/setup/setup.php et /modules/monitor/interfaces/interface.php scripta sinit inprivilegum usorem authenticatum ad sessiones admin manipulare.
  • CVE-2022-22245 Carentia propriae sanitizationis "..." series in viis processit in Upload.php scriptionem permittit utentis authentici ad fasciculum suum PHP fasciculum ad directorium qui PHP scripta exsecutioni concedit (exempli gratia transeundo semita "fileName=\. .\..\..\..\www\dir\newshell.php").
  • CVE-2022-22246 - Possibilitas arbitrarii localis PHP fasciculi exsecutionis per manipulationem per usorem authenticitatis script jrest.php, in quo parametri externa formare solent nomen tabellae munus "require_once()" (pro exemplum "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru