„Juniper“ tinklo įrenginių, pateiktų kartu su „JunOS“, žiniatinklio sąsajos pažeidžiamumas

J-Web žiniatinklio sąsajoje, naudojamoje Juniper tinklo įrenginiuose su JunOS operacine sistema, buvo nustatyti keli pažeidžiamumai, iš kurių pavojingiausia (CVE-2022-22241) leidžia nuotoliniu būdu vykdyti savo kodą sistemoje be jo. autentifikavimas siunčiant specialiai sukurtą HTTP užklausą. „Juniper“ įrangos naudotojams patariama įdiegti programinės aparatinės įrangos naujinimus ir, jei tai neįmanoma, užtikrinti, kad prieiga prie žiniatinklio sąsajos būtų užblokuota iš išorinių tinklų ir būtų apribota tik patikimiems pagrindiniams kompiuteriams.

Pažeidžiamumo esmė yra ta, kad vartotojo perduotas failo kelias yra apdorojamas /jsdm/ajax/logging_browse.php scenarijuje nefiltruojant priešdėlio su turinio tipu prieš autentifikavimo patikrinimą. Užpuolikas gali perduoti kenkėjišką phar failą prisidengdamas vaizdu ir pasiekti PHP kodo, esančio phar archyve, vykdymą naudodamas „Phar deserialization“ atakos metodą (pvz., nurodydamas „filepath=phar:/path/pharfile.jpg “ prašyme).

Problema ta, kad tikrinant įkeltą failą naudojant PHP funkciją is_dir(), ši funkcija automatiškai deserializuoja metaduomenis iš Phar archyvo, kai apdoroja kelius, prasidedančius „phar://“. Panašus efektas pastebimas apdorojant vartotojo pateiktus failų kelius funkcijose file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ir filesize().

Ataką apsunkina tai, kad užpuolikas ne tik inicijuoja phar archyvo vykdymą, bet ir turi rasti būdą, kaip jį atsisiųsti į įrenginį (pasiekę /jsdm/ajax/logging_browse.php, galite nurodyti tik kelią į vykdyti jau esamą failą). Galimi failų patekimo į įrenginį scenarijai apima vaizdu užmaskuoto phar failo atsisiuntimą naudojant vaizdo perdavimo paslaugą ir failo pakeitimą žiniatinklio turinio talpykloje.

Kiti pažeidžiamumai:

  • CVE-2022-22242 – nefiltruotų išorinių parametrų pakeitimas error.php scenarijaus išvestyje, leidžiantis kurti scenarijus įvairiose svetainėse ir vykdyti savavališką JavaScript kodą vartotojo naršyklėje, kai sekama nuoroda (pvz., „https://“ JUNOS_IP/error.php?SERVER_NAME= alert(0) “ Pažeidžiamumas gali būti naudojamas administratoriaus seanso parametrams perimti, jei užpuolikams pavyksta priversti administratorių atidaryti specialiai sukurtą nuorodą.
  • CVE-2022-22243, CVE-2022-22244 XPATH išraiškos pakeitimas naudojant jsdm/ajax/wizards/setup/setup.php ir /modules/monitor/interfaces/interface.php scenarijus leidžia neprivilegijuotam autentifikuotam vartotojui valdyti administratoriaus sesijas.
  • CVE-2022-22245 Tinkamo ".." sekos pašalinimas keliuose, apdorojamuose Upload.php scenarijuje, leidžia autentifikuotam vartotojui įkelti savo PHP failą į katalogą, kuris leidžia vykdyti PHP scenarijus (pavyzdžiui, perduodant kelias „failo pavadinimas=\. .\...\..\..\www\dir\new\shell.php“).
  • CVE-2022-22246 – Galimybė savavališkai vykdyti vietinį PHP failą manipuliuojant autentifikuotam jrest.php scenarijaus naudotojui, kuriame išoriniai parametrai naudojami failo, įkelto naudojant funkciją „require_once()“ (skirta Pavyzdžiui, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Šaltinis: opennet.ru

Добавить комментарий