JunOS-тэй нийлүүлсэн Juniper сүлжээний төхөөрөмжүүдийн вэб интерфэйс дэх эмзэг байдал

JunOS үйлдлийн системээр тоноглогдсон Juniper сүлжээний төхөөрөмжүүдэд ашиглагддаг J-Web вэб интерфэйс дээр хэд хэдэн сул талууд илэрсэн бөгөөд эдгээрийн хамгийн аюултай нь (CVE-2022-22241) нь систем дэх кодыг зайнаас ямар ч шаардлагагүйгээр гүйцэтгэх боломжийг олгодог. тусгайлан боловсруулсан HTTP хүсэлтийг илгээх замаар баталгаажуулалт. Juniper төхөөрөмжийн хэрэглэгчид програм хангамжийн шинэчлэлтийг суулгахыг зөвлөж байна, хэрэв боломжгүй бол вэб интерфэйс рүү нэвтрэхийг гадны сүлжээнээс хааж, зөвхөн итгэмжлэгдсэн хостуудаар хязгаарласан эсэхийг шалгаарай.

Эмзэг байдлын мөн чанар нь хэрэглэгчийн дамжуулсан файлын замыг /jsdm/ajax/logging_browse.php скриптэд нэвтрэлт танилтыг шалгахын өмнөх үе шатанд агуулгын төрлийн угтварыг шүүхгүйгээр боловсруулдаг явдал юм. Халдагчид "Phar deserialization" халдлагын аргыг (жишээлбэл, "filepath=phar:/path/pharfile.jpg" зааж өгөх) ашиглан зургийн халхавч дор хортой phar файлыг дамжуулж, phar архивт байрлах PHP кодыг гүйцэтгэх боломжтой. ” хүсэлтэд).

Асуудал нь PHP is_dir() функцийг ашиглан байршуулсан файлыг шалгах үед энэ функц нь "phar://"-ээр эхэлсэн замыг боловсруулахдаа Phar архиваас мета өгөгдлийг автоматаар цувралаас салгаж байгаа явдал юм. Хэрэглэгчээс өгсөн файлын замыг file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() болон filesize() функцүүдэд боловсруулах үед ижил төстэй нөлөө ажиглагдаж байна.

Халдлага үйлдэгчид phar архивыг ажиллуулахаас гадна төхөөрөмждөө татаж авах арга замыг олох ёстой (/jsdm/ajax/logging_browse.php руу хандвал та зөвхөн нэвтрэх замыг зааж өгөх боломжтой) тул халдлага нь төвөгтэй байдаг. аль хэдийн байгаа файлыг ажиллуулах). Төхөөрөмжид файлууд орж ирэх боломжит хувилбарууд нь зураг дамжуулах үйлчилгээгээр дамжуулан дүрсээр далдлагдсан phar файлыг татаж авах, вэб агуулгын кэш дэх файлыг орлуулах явдал юм.

Бусад эмзэг байдал:

  • CVE-2022-22242 – error.php скриптийн гаралт дахь шүүгдээгүй гадаад параметрүүдийг орлуулах бөгөөд энэ нь холбоосыг дагах үед сайт хоорондын скрипт хийх, хэрэглэгчийн хөтөч дээр дурын JavaScript кодыг ажиллуулах боломжийг олгодог (жишээлбэл, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Халдагчид администраторт тусгайлан зохион бүтээсэн холбоосыг нээж өгөх боломжтой бол энэ эмзэг байдлыг администраторын сессийн параметрүүдийг таслан зогсооход ашиглаж болно.
  • CVE-2022-22243, CVE-2022-22244 XPATH илэрхийлэлийг jsdm/ajax/wizards/setup/setup.php болон /modules/monitor/interfaces/interface.php скриптээр орлуулах нь эрх мэдэлгүй, баталгаажуулсан админ хэрэглэгчдэд сессийг удирдах боломжийг олгодог.
  • CVE-2022-22245 Upload.php скрипт дээр боловсруулсан замуудын ".." дарааллыг зохих ёсоор ариутгаагүй байгаа нь баталгаажуулсан хэрэглэгчдэд PHP файлыг PHP скриптүүдийг гүйцэтгэх боломжтой директор руу байршуулах боломжийг олгодог (жишээ нь, дамжуулах замаар). зам "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - "require_once()" функцээр ачаалагдсан файлын нэрийг үүсгэхийн тулд гадаад параметрүүдийг ашигладаг jrest.php скриптийг баталгаажуулсан хэрэглэгч ашиглан дур мэдэн локал PHP файлыг ажиллуулах боломж. жишээ нь, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх