Vulnerabbiltajiet fl-interface tal-web ta 'apparati tan-netwerk Juniper mibgħuta ma' JunOS

Ġew identifikati diversi vulnerabbiltajiet fl-interface tal-web J-Web, li tintuża f'apparat tan-netwerk Juniper mgħammar bis-sistema operattiva JunOS, li l-aktar perikoluża minnhom (CVE-2022-22241) tippermettilek tesegwixxi mill-bogħod il-kodiċi tiegħek fis-sistema mingħajr awtentikazzjoni billi tibgħat talba HTTP iddisinjata apposta. L-utenti tat-tagħmir Juniper huma avżati biex jinstallaw aġġornamenti tal-firmware, u jekk dan ma jkunx possibbli, jiżguraw li l-aċċess għall-interface tal-web ikun imblukkat minn netwerks esterni u limitat għal hosts fdati biss.

L-essenza tal-vulnerabbiltà hija li l-mogħdija tal-fajl mgħoddija mill-utent tiġi pproċessata fl-iskrittura /jsdm/ajax/logging_browse.php mingħajr ma jiġi ffiltrat il-prefiss bit-tip ta 'kontenut fl-istadju qabel il-verifika tal-awtentikazzjoni. Attakkant jista’ jittrasmetti fajl phar malizzjuż taħt l-iskuża ta’ immaġni u jikseb l-eżekuzzjoni tal-kodiċi PHP li jinsab fl-arkivju phar billi juża l-metodu ta’ attakk “Phar deserialization” (pereżempju, billi jispeċifika “filepath=phar:/path/pharfile.jpg ” fit-talba).

Il-problema hija li meta tiċċekkja fajl imtella 'bl-użu tal-funzjoni PHP is_dir(), din il-funzjoni awtomatikament deserializes-metadata mill-Arkivju Phar meta tipproċessa mogħdijiet li jibdew b'"phar://". Effett simili huwa osservat meta jiġu pproċessati mogħdijiet tal-fajls forniti mill-utent fil-funzjonijiet file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() u filesize().

L-attakk huwa kkumplikat mill-fatt li minbarra li jibda l-eżekuzzjoni tal-arkivju phar, l-attakkant irid isib mod biex tniżżel fuq l-apparat (billi taċċessa /jsdm/ajax/logging_browse.php, tista’ tispeċifika biss it-triq lejn tesegwixxi fajl diġà eżistenti). Xenarji possibbli għal fajls li jidħlu fuq l-apparat jinkludu t-tniżżil ta 'fajl phar moħbi bħala immaġni permezz ta' servizz ta 'trasferiment ta' immaġni u s-sostituzzjoni tal-fajl fil-cache tal-kontenut tal-web.

Vulnerabbiltajiet oħra:

  • CVE-2022-22242 – sostituzzjoni ta' parametri esterni mhux iffiltrati fl-output tal-iskript error.php, li jippermetti scripting bejn is-sit u l-eżekuzzjoni ta' kodiċi JavaScript arbitrarju fil-browser tal-utent meta jsegwi link (per eżempju, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0)". Il-vulnerabbiltà tista' tintuża biex tinterċetta l-parametri tas-sessjoni tal-amministratur jekk l-attakkanti jirnexxilhom iġibu lill-amministratur jiftaħ link iddisinjat apposta.
  • Is-sostituzzjoni tal-espressjoni CVE-2022-22243, CVE-2022-22244 XPATH permezz ta' skripts jsdm/ajax/wizards/setup/setup.php u /modules/monitor/interfaces/interface.php tippermetti lil utent awtentikat mhux privileġġjat jimmanipula sessjonijiet ta' amministrazzjoni.
  • CVE-2022-22245 Nuqqas ta' sanitizzazzjoni xierqa tas-sekwenza ".." fil-mogħdijiet ipproċessati fl-iskript Upload.php jippermetti utent awtentikat itella' l-fajl PHP tiegħu f'direttorju li jippermetti li jiġu esegwiti skripts PHP (pereżempju, billi jgħaddi it-triq "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Possibbiltà ta' eżekuzzjoni arbitrarja ta' fajl PHP lokali permezz ta' manipulazzjoni minn utent awtentikat tal-iskript jrest.php, li fih jintużaw parametri esterni biex jiffurmaw l-isem tal-fajl mgħobbi mill-funzjoni "require_once()" (għal eżempju, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Sors: opennet.ru

Żid kumment