Nga whakaraeraetanga i te atanga tukutuku o nga taputapu whatunga Juniper i tukuna me JunOS

He maha nga whakaraeraetanga kua kitea i roto i te atanga tukutuku J-Web, e whakamahia ana i roto i nga taputapu whatunga Juniper me te punaha whakahaere JunOS, ko te mea tino kino (CVE-2022-22241) ka taea e koe te mahi i to waehere i roto i te punaha me te kore motuhēhēnga mā te tuku tono HTTP i āta hangaia. Ka tohutohuhia nga kaiwhakamahi o nga taputapu Juniper ki te whakauru i nga whakahoutanga firmware, a, ki te kore e taea, me whakarite kia aukatihia te uru ki te atanga tukutuku mai i nga whatunga o waho me te iti ki nga kaihautu whakawhirinaki anake.

Ko te ngako o te whakaraeraetanga ko te ara o te konae i tukuna e te kaiwhakamahi ka tukatukahia i roto i te /jsdm/ajax/logging_browse.php hōtuhi me te kore tātari i te prefix me te momo ihirangi i te atamira i mua i te tirotiro motuhēhēnga. Ka taea e te kaiwhaiwhai te tuku i tetahi konae phar kino i raro i te ahua o te ahua me te whakatutuki i te whakatinanatanga o te waehere PHP kei roto i te puranga phar ma te whakamahi i te tikanga whakaeke "Phar deserialization" (hei tauira, te tohu "filepath=phar:/path/pharfile.jpg ” i roto i te tono).

Ko te raru ko te tirotiro i tetahi konae kua tukuake ma te whakamahi i te mahi PHP is_dir(), ka whakakorehia e tenei mahi nga metadata mai i te Phar Archive i te wa e tukatuka ana i nga huarahi ka tiimata me te "phar://". Ka kitea ano he paanga i te wa e tukatuka ana i nga ara konae na te kaiwhakamahi i roto i nga mahi file_get_contents(), fopen(), file(), file_exists(), md5_file(), filmtime() and filesize() functions.

Ko te whakaeke he uaua na te mea i tua atu i te tiimata i te mahi o te purongo phar, me rapu te kaiwhaiwhai i tetahi huarahi ki te tango ki te taputapu (ma te uru ki /jsdm/ajax/logging_browse.php, ka taea e koe anake te tohu i te huarahi ki te mahia he kōnae o mua). Ko nga ahuatanga pea mo nga konae ka eke ki runga i te taputapu ko te tango i tetahi konae phar kua huna hei ahua ma te ratonga whakawhiti whakaahua me te whakakapi i te konae ki te keteroki ihirangi paetukutuku.

Ētahi atu whakaraeraetanga:

  • CVE-2022-22242 – te whakakapinga o nga tawhā o waho kaore i tātarihia i roto i te putanga o te hapa.php tuhinga, e taea ai te tuhi whakawhiti-pae me te whakatinana i te waehere JavaScript i roto i te tirotiro a te kaiwhakamahi i te wa e whai ana i te hono (hei tauira, "https:// JUNOS_IP/error.php?SERVER_NAME= matohi(0)". Ka taea te whakaraeraetanga ki te haukoti i nga tawhā o te huihuinga kaiwhakahaere mena ka taea e te hunga whakaeke te tono kia whakatuwherahia e te kaiwhakahaere he hononga i hangaia motuhake.
  • CVE-2022-22243, CVE-2022-22244 Whakakapinga kupu XPATH ma te jsdm/ajax/wizards/setup/setup.php me te /modules/monitor/interfaces/interface.php ka taea e te kaiwhakamahi whakamotuhēhē te kore whai mana ki te whakahaere i nga waahanga whakahaere.
  • CVE-2022-22245 Ko te kore o te horoi tika o te ".." raupapa i roto i nga huarahi i tukatukahia i roto i te tuhinga Upload.php ka taea e te kaiwhakamahi motuhēhē te tuku ake i a raatau konae PHP ki tetahi raarangi ka taea te mahi i nga tuhinga PHP (hei tauira, ma te tuku te ara "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Ka taea te whakahaere i nga konae PHP a-rohe ma te whawhe e tetahi kaiwhakamahi whakamotuhēhē o te tuhinga jrest.php, ka whakamahia nga tawhā o waho hei hanga i te ingoa o te konae kua utaina e te mahi "require_once()" (mo tauira, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Source: opennet.ru

Tāpiri i te kōrero