Ny vulnerability amin'ny seha-pifaneraserana amin'ny fitaovana tambajotra Juniper nalefa miaraka amin'ny JunOS

Maro ny vulnerabilities hita ao amin'ny J-Web interface tsara, izay ampiasaina amin'ny Juniper tambajotra fitaovana miaraka amin'ny JunOS rafitra fandidiana, ny mampidi-doza indrindra (CVE-2022-22241) dia mamela anao hanao lavitra ny kaody ao amin'ny rafitra tsy misy. fanamarinana amin'ny alàlan'ny fandefasana fangatahana HTTP natao manokana. Ireo mpampiasa ny fitaovana Juniper dia nanoro hevitra hametraka fanavaozana firmware, ary raha tsy azo atao izany, dia ataovy izay hahazoana antoka fa voasakana amin'ny tambajotra ivelany ny fidirana amin'ny interface Internet ary voafetra ho an'ny mpampiantrano azo itokisana ihany.

Ny fototry ny vulnerability dia ny hoe ny lalan'ny rakitra nandalovan'ny mpampiasa dia voahodina ao amin'ny script /jsdm/ajax/logging_browse.php tsy misy sivana ny prefix miaraka amin'ny karazana votoaty eo amin'ny sehatra alohan'ny fanamarinana fanamarinana. Ny mpanafika dia afaka mamindra rakitra phar maloto amin'ny moron-tsary ary manatanteraka ny kaody PHP hita ao amin'ny arisivan'ny phar amin'ny fampiasana ny fomba fanafihana "Phar deserialization" (ohatra, mamaritra ny "filepath=phar:/path/pharfile.jpg ” amin’ny fangatahana).

Ny olana dia rehefa manamarina ny rakitra nampidirina amin'ny fampiasana ny PHP function is_dir(), ity fiasa ity dia manafoana ny metadata avy amin'ny Phar Archive rehefa manamboatra lalana manomboka amin'ny "phar: //". Misy fiantraikany mitovitovy amin'izany koa ny fanodinana ny lalan'ny rakitra omen'ny mpampiasa ao amin'ny file_get_contents(), fopen(), file(), file_exists(), md5_file(), filmtime() ary filesize().

Ny fanafihana dia sarotra noho ny zava-misy fa ankoatry ny fanombohana ny famonoana ny phar archive, ny mpanafika dia tsy maintsy mitady fomba hisintonana azy amin'ny fitaovana (amin'ny fidirana /jsdm/ajax/logging_browse.php, azonao atao ny mamaritra ny lalana mankany manatanteraka rakitra efa misy). Ny toe-javatra mety hitranga amin'ny rakitra miditra ao amin'ny fitaovana dia ny fampidinana rakitra phar nadika ho sary amin'ny alàlan'ny serivisy famindrana sary ary manolo ny rakitra ao amin'ny cache votoaty tranonkala.

vulnerability hafa:

  • CVE-2022-22242 – fanoloana masontsivana ivelany tsy voasivana ao amin'ny famoahana ny script error.php, izay mamela ny scripting cross-site sy ny fanatanterahana ny code JavaScript tsy misy dikany ao amin'ny navigateur mpampiasa rehefa manaraka rohy (ohatra, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Ny vulnerability dia azo ampiasaina hanakanana ny mari-pamantarana fotoam-pivorian'ny administratera raha toa ka vitan'ny mpanafika ny mahazo ny mpitantana hanokatra rohy natao manokana.
  • CVE-2022-22243, CVE-2022-22244 XPATH fanoloana fanehoan-kevitra amin'ny alalan'ny jsdm/ajax/wizards/setup/setup.php ary /modules/monitor/interfaces/interface.php ny script dia ahafahan'ny mpampiasa voamarina tsy manana tombontsoa hanodikodinana ny fivoriana admin.
  • CVE-2022-22245 Ny tsy fahampian'ny fanadiovana araka ny tokony ho izy ny filaharana ".." amin'ny lalana voahodina ao amin'ny script Upload.php dia ahafahan'ny mpampiasa voamarina mampakatra ny rakitra PHP ao amin'ny lahatahiry iray izay mamela ny script PHP hovonoina (ohatra, amin'ny alàlan'ny fandefasana. ny lalana "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Ny mety hisian'ny famonoana rakitra PHP eo an-toerana tsy ara-dalàna amin'ny alàlan'ny fanodikodinana ataon'ny mpampiasa voamarina ny script jrest.php, izay ampiasaina ny mason-tsivana ivelany mba hamoronana ny anaran'ny rakitra entin'ny fiasa "require_once()" (ho an'ny ohatra, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru

Add a comment