Schwieregkeeten an der Web-Interface vu Juniper Netzwierkapparater, déi mat JunOS verschéckt ginn

Verschidde Schwachstelle goufen an der J-Web Web-Interface identifizéiert, déi an Juniper Netzwierkapparater benotzt gëtt, déi mam JunOS Betriebssystem ausgestatt sinn, déi geféierlechst vun deenen (CVE-2022-22241) Iech erlaabt Äre Code am System op afstand auszeféieren ouni Authentifikatioun andeems Dir eng speziell entwéckelt HTTP-Ufro schéckt. D'Benotzer vun Juniper Ausrüstung ginn ugeroden Firmware-Aktualiséierungen z'installéieren, a wann dat net méiglech ass, suergen datt den Zougang zum Webinterface vun externen Netzwierker blockéiert ass a limitéiert ass nëmmen op vertraut Hosten.

D'Essenz vun der Schwachstelle ass datt de Dateiwee, dee vum Benotzer passéiert ass, am /jsdm/ajax/logging_browse.php Skript veraarbecht gëtt ouni de Präfix mam Inhaltstyp op der Bühn virun der Authentifikatiounskontroll ze filteren. En Ugräifer kann eng béiswëlleg Phar-Datei ënner dem Deckmantel vun engem Bild iwwerdroen an d'Ausféierung vum PHP-Code erreechen, deen am Phar-Archiv läit, mat der "Phar Deserialization"-Attackmethod (zum Beispill, spezifizéiert "filepath=phar:/path/pharfile.jpg) " an der Demande).

De Problem ass datt wann Dir eng eropgeluede Datei iwwerpréift mat der PHP Funktioun is_dir (), dës Funktioun automatesch d'Metadaten aus dem Phar Archiv deserialiséiert wann Dir Weeër veraarbecht mat "phar://". En ähnlechen Effekt gëtt beobachtet wann d'Benotzer geliwwert Dateiweeër am file_get_contents (), fopen (), file (), file_exists (), md5_file (), filemtime () an filesize () Funktiounen veraarbecht ginn.

D'Attack ass komplizéiert vun der Tatsaach, datt nieft der Ausféierung vum Phar-Archiv ze initiéieren, den Ugräifer e Wee muss fannen fir se op den Apparat erofzelueden (duerch Zougang zu /jsdm/ajax/logging_browse.php, kënnt Dir nëmmen de Wee spezifizéieren eng scho existéierend Datei ausféieren). Méiglech Szenarie fir Dateien, déi op den Apparat kommen, enthalen d'Download vun enger Phar-Datei verkleed als Bild duerch e Bildtransferdéngscht an d'Ersatz vun der Datei am Webinhaltscache.

Aner Schwachstelle:

  • CVE-2022-22242 - Ersatz vun ongefilterten externe Parameteren am Output vum error.php Skript, wat Cross-Site Scripting an Ausféierung vun arbiträren JavaScript Code am Browser vum Benotzer erlaabt wann Dir e Link follegt (zum Beispill "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0)". D'Schwachheet kann benotzt ginn fir Administrator Sessiounsparameter z'ënnerscheeden wann Ugräifer et fäerdeg bréngen den Administrateur e speziell entwéckelte Link opzemaachen.
  • CVE-2022-22243, CVE-2022-22244 XPATH Ausdrock Ersatz iwwer jsdm/ajax/wizards/setup/setup.php an /modules/monitor/interfaces/interface.php Scripts erlaabt en onprivilegéierten authentifizéierte Benotzer Administratiounssitzungen ze manipuléieren.
  • CVE-2022-22245 Mangel u adäquate Sanéierung vun der ".." Sequenz a Weeër, déi am Upload.php Skript veraarbecht ginn, erlaabt en authentifizéierte Benotzer seng PHP-Datei an e Verzeichnis eropzelueden, deen et erlaabt PHP-Skripte auszeféieren (zum Beispill andeems Dir passéiert de Wee "DateiName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Méiglechkeet vun enger arbiträrer lokaler PHP-Datei Ausféierung duerch Manipulatioun vun engem authentifizéierte Benotzer vum jrest.php Skript, an deem externe Parameteren benotzt gi fir den Numm vun der Datei ze bilden, déi duerch d'Funktioun "require_once()" gelueden ass (fir Beispill, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\Fichier")

Source: opennet.ru

Setzt e Commentaire