JunOS နှင့် တင်ပို့သည့် Juniper ကွန်ရက်စက်ပစ္စည်းများ၏ ဝဘ်အင်တာဖေ့စ်တွင် အားနည်းချက်များ

J-Web ဝဘ်အင်တာဖေ့စ်တွင် အားနည်းချက်များစွာကို JunOS လည်ပတ်မှုစနစ်တပ်ဆင်ထားသော Juniper ကွန်ရက်စက်ပစ္စည်းများတွင်အသုံးပြုသည့် အန္တရာယ်အရှိဆုံးဖြစ်သည့် (CVE-2022-22241) သည် သင့်အား စနစ်အတွင်းရှိ သင့်ကုဒ်ကိုအဝေးမှလုပ်ဆောင်နိုင်ခြင်းမရှိစေဘဲ၊ အထူးဒီဇိုင်းထုတ်ထားသော HTTP တောင်းဆိုချက်ကို ပေးပို့ခြင်းဖြင့် စစ်မှန်ကြောင်းအတည်ပြုခြင်း။ Juniper စက်ပစ္စည်းများကို အသုံးပြုသူများအား firmware အပ်ဒိတ်များ ထည့်သွင်းရန် အကြံပြုထားပြီး၊ ၎င်းသည် မဖြစ်နိုင်ပါက၊ ဝဘ်အင်တာဖေ့စ်သို့ ဝင်ရောက်ခွင့်ကို ပြင်ပကွန်ရက်များမှ ပိတ်ဆို့ထားပြီး ယုံကြည်စိတ်ချရသော host များအတွက်သာ ကန့်သတ်ထားကြောင်း သေချာပါစေ။

အားနည်းချက်၏ အနှစ်သာရမှာ အသုံးပြုသူမှ ဖြတ်သွားသော ဖိုင်လမ်းကြောင်းကို အထောက်အထားမခိုင်လုံမီ အဆင့်ရှိ အကြောင်းအရာအမျိုးအစားနှင့် ရှေ့ဆက်ကို စစ်ထုတ်ခြင်းမပြုဘဲ /jsdm/ajax/logging_browse.php တွင် လုပ်ဆောင်ခြင်းဖြစ်သည်။ တိုက်ခိုက်သူသည် ပုံ၏အသွင်အပြင်အောက်တွင် အန္တရာယ်ရှိသော phar ဖိုင်ကို ပေးပို့နိုင်ပြီး “Phar deserialization” တိုက်ခိုက်မှုနည်းလမ်းကို အသုံးပြု၍ phar archive တွင်ရှိသော PHP ကုဒ်ကို အကောင်အထည်ဖော်နိုင်သည် (ဥပမာ၊ “filepath=phar:/path/pharfile.jpg” ကို သတ်မှတ်ခြင်း "တောင်းဆိုမှုတွင်)။

ပြဿနာမှာ PHP လုပ်ဆောင်ချက် is_dir() ကို အသုံးပြု၍ အပ်လုဒ်လုပ်ထားသော ဖိုင်ကို စစ်ဆေးသည့်အခါ ဤလုပ်ဆောင်ချက်သည် “phar://” ဖြင့် စတင်သည့် လမ်းကြောင်းများကို လုပ်ဆောင်သည့်အခါ Phar Archive မှ မက်တာဒေတာကို အလိုအလျောက် ဖယ်ထုတ်ပေးပါသည်။ file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() နှင့် filesize() လုပ်ဆောင်ချက်များတွင် အသုံးပြုသူပံ့ပိုးပေးသော ဖိုင်လမ်းကြောင်းများကို လုပ်ဆောင်သည့်အခါ အလားတူအကျိုးသက်ရောက်မှုကို တွေ့ရှိရပါသည်။

phar archive ကို စတင်လုပ်ဆောင်ခြင်းအပြင်၊ တိုက်ခိုက်သူသည် ၎င်းကို စက်ပစ္စည်းသို့ ဒေါင်းလုဒ်လုပ်ရန် နည်းလမ်းရှာရမည်ဖြစ်ပြီး ( /jsdm/ajax/logging_browse.php ကို ဝင်ရောက်ခြင်းဖြင့်၊ သင်သည် လမ်းကြောင်းကိုသာ သတ်မှတ်နိုင်သည်ဟူသောအချက်ကြောင့် တိုက်ခိုက်မှုသည် ရှုပ်ထွေးပါသည်။ ရှိပြီးသားဖိုင်ကို execute)။ စက်ပစ္စည်းပေါ်သို့ ဖိုင်များရောက်ရှိလာခြင်းအတွက် ဖြစ်နိုင်ခြေရှိသော အခြေအနေများတွင် ရုပ်ပုံလွှဲပြောင်းခြင်းဝန်ဆောင်မှုမှတစ်ဆင့် ပုံတစ်ခုအသွင်ပြောင်းထားသော phar ဖိုင်ကို ဒေါင်းလုဒ်လုပ်ခြင်းနှင့် ဝဘ်အကြောင်းအရာ ကက်ရှ်ရှိ ဖိုင်ကို အစားထိုးခြင်းတို့ ပါဝင်သည်။

အခြားသော အားနည်းချက်များ-

  • CVE-2022-22242 – error.php script ၏ output တွင် စစ်ထုတ်မထားသော ပြင်ပဘောင်များကို အစားထိုးခြင်းဖြစ်ပြီး၊ ၎င်းသည် လင့်ခ်တစ်ခုအား လိုက်ကြည့်သည့်အခါ သုံးစွဲသူ၏ဘရောက်ဆာရှိ ဆိုက်စခရစ်ခ်များနှင့် မတရားသော JavaScript ကုဒ်များကို ဖြတ်ကျော်လုပ်ဆောင်နိုင်သည် (ဥပမာ၊ “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) “ တိုက်ခိုက်သူများသည် အထူးဒီဇိုင်းထုတ်ထားသောလင့်ခ်ကိုဖွင့်ရန် စီမံခန့်ခွဲသူကိုရယူရန် စီမံခန့်ခွဲပါက အက်ဒမင်ကဏ္ဍကန့်သတ်ချက်များကို ကြားဖြတ်ရန် အားနည်းချက်ကို အသုံးပြုနိုင်သည်။
  • CVE-2022-22243၊ CVE-2022-22244 XPATH စကားရပ် အစားထိုး jsdm/ajax/wizards/setup/setup.php နှင့် /modules/monitor/interfaces/interface.php တို့မှ အခွင့်ထူးခံမရှိသော စစ်မှန်သောအသုံးပြုသူအား စီမံခန့်ခွဲရေးဆက်ရှင်များကို စီမံခန့်ခွဲရန် ခွင့်ပြုထားသည်။
  • CVE-2022-22245 Upload.php script တွင် လုပ်ဆောင်ခဲ့သော လမ်းကြောင်းများရှိ ".." စည်းမျဥ်း၏ သင့်လျော်သော သန့်စင်ခြင်း မရှိခြင်းသည် စစ်မှန်ကြောင်း အတည်ပြုထားသော အသုံးပြုသူတစ်ဦးအား PHP script များကို လုပ်ဆောင်နိုင်စေမည့် လမ်းကြောင်းတစ်ခုသို့ အပ်လုဒ်လုပ်ခွင့်ပြုသည် (ဥပမာ၊ ဖြတ်သန်းခြင်းဖြင့်၊ "fileName=\. .\..\..\..\www\dir\new\shell.php") လမ်းကြောင်း။
  • CVE-2022-22246 - "require_once()" လုပ်ဆောင်ချက်မှ တင်ဆောင်လာသော ဖိုင်အမည်ကို ဖန်တီးရန်အတွက် ပြင်ပဘောင်များကို အသုံးပြုထားသည့် jrest.php script ၏ စစ်မှန်သောအသုံးပြုသူတစ်ဦးမှ ခြယ်လှယ်ခြင်းမှတစ်ဆင့် မထင်မရှား ပြည်တွင်း PHP ဖိုင်ကို အကောင်အထည်ဖော်မှုဖြစ်နိုင်ခြေ (for ဥပမာ၊ "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

source: opennet.ru

မှတ်ချက် Add