Kerentanan dalam antara muka web peranti rangkaian Juniper yang dihantar dengan JunOS

Beberapa kelemahan telah dikenal pasti dalam antara muka web J-Web, yang digunakan dalam peranti rangkaian Juniper yang dilengkapi dengan sistem pengendalian JunOS, yang paling berbahaya (CVE-2022-22241) membolehkan anda melaksanakan kod anda dari jauh dalam sistem tanpa pengesahan dengan menghantar permintaan HTTP yang direka khas. Pengguna peralatan Juniper dinasihatkan untuk memasang kemas kini perisian tegar, dan jika ini tidak mungkin, pastikan akses kepada antara muka web disekat daripada rangkaian luaran dan terhad kepada hos yang dipercayai sahaja.

Intipati kelemahan ialah laluan fail yang dilalui oleh pengguna diproses dalam skrip /jsdm/ajax/logging_browse.php tanpa menapis awalan dengan jenis kandungan pada peringkat sebelum semakan pengesahan. Penyerang boleh menghantar fail phar berniat jahat di bawah samaran imej dan mencapai pelaksanaan kod PHP yang terletak dalam arkib phar menggunakan kaedah serangan "Phar deserialization" (contohnya, menentukan "filepath=phar:/path/pharfile.jpg ” dalam permintaan).

Masalahnya ialah apabila menyemak fail yang dimuat naik menggunakan fungsi PHP is_dir(), fungsi ini secara automatik menyahsiri metadata daripada Arkib Phar apabila memproses laluan bermula dengan "phar://". Kesan serupa diperhatikan apabila memproses laluan fail yang dibekalkan pengguna dalam fungsi file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() dan filesize() fungsi.

Serangan itu rumit oleh fakta bahawa selain memulakan pelaksanaan arkib phar, penyerang mesti mencari cara untuk memuat turunnya ke peranti (dengan mengakses /jsdm/ajax/logging_browse.php, anda hanya boleh menentukan laluan ke laksanakan fail yang sedia ada). Senario yang mungkin untuk fail yang masuk ke peranti termasuk memuat turun fail phar yang menyamar sebagai imej melalui perkhidmatan pemindahan imej dan menggantikan fail dalam cache kandungan web.

Kelemahan lain:

  • CVE-2022-22242 – penggantian parameter luaran yang tidak ditapis dalam output skrip error.php, yang membenarkan skrip merentas tapak dan pelaksanaan kod JavaScript sewenang-wenangnya dalam penyemak imbas pengguna apabila mengikuti pautan (contohnya, β€œhttps:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Kerentanan boleh digunakan untuk memintas parameter sesi pentadbir jika penyerang berjaya mendapatkan pentadbir untuk membuka pautan yang direka khas.
  • CVE-2022-22243, CVE-2022-22244 Penggantian ekspresi XPATH melalui jsdm/ajax/wizards/setup/setup.php dan skrip /modules/monitor/interfaces/interface.php membenarkan pengguna disahkan yang tidak mempunyai hak untuk memanipulasi sesi pentadbir.
  • CVE-2022-22245 Kekurangan sanitasi yang betul bagi jujukan ".." dalam laluan yang diproses dalam skrip Upload.php membenarkan pengguna yang disahkan untuk memuat naik fail PHP mereka ke direktori yang membenarkan skrip PHP dilaksanakan (contohnya, dengan menghantar laluan "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Kemungkinan pelaksanaan fail PHP tempatan sewenang-wenangnya melalui manipulasi oleh pengguna yang disahkan skrip jrest.php, di mana parameter luaran digunakan untuk membentuk nama fail yang dimuatkan oleh fungsi "require_once()" (untuk contoh, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Sumber: opennet.ru

Tambah komen