د جنیپر شبکې وسیلو ویب انٹرفیس کې زیان منونکي د JunOS سره لیږدول شوي

د J-Web ویب انٹرفیس کې ډیری زیانمننې پیژندل شوي، کوم چې د JunOS عملیاتي سیسټم سره سمبال شوي د Juniper شبکې وسیلو کې کارول کیږي، چې ترټولو خطرناک (CVE-2022-22241) تاسو ته اجازه درکوي پرته له دې چې په سیسټم کې خپل کوډ په لرې توګه اجرا کړئ. د ځانګړي ډیزاین شوي HTTP غوښتنې لیږلو سره تصدیق. د جونیپر تجهیزاتو کاروونکو ته مشوره ورکول کیږي چې د فرم ویئر تازه معلومات نصب کړي، او که دا ممکنه نه وي، ډاډ ترلاسه کړئ چې ویب انٹرفیس ته لاسرسی د بهرنیو شبکو څخه بند شوی او یوازې د باور وړ کوربه پورې محدود دی.

د زیانمنتیا جوهر دا دی چې د کارونکي لخوا تیر شوی د فایل لاره په /jsdm/ajax/logging_browse.php سکریپټ کې پروسس کیږي پرته لدې چې د تصدیق چک کولو دمخه مرحله کې د مینځپانګې ډول سره مخکینۍ فلټر کړي. یو برید کونکی کولی شي د عکس العمل لاندې ناوړه فایر فایل لیږد کړي او د "Phar deserialization" برید میتود په کارولو سره د phar آرشیف کې موقعیت لرونکي PHP کوډ اجرا کول ترلاسه کړي (د مثال په توګه ، د "filepath=phar:/path/pharfile.jpg مشخص کول. "په غوښتنه کې).

ستونزه دا ده چې کله د PHP فنکشن په کارولو سره اپلوډ شوې فایل چیک کړئ is_dir()، دا فنکشن په اوتومات ډول د Phar آرشیف څخه میټاډاټا غیر سریزه کوي کله چې د لارو پروسس کولو لارې د "phar://" سره پیل کیږي. ورته اغیزه لیدل کیږي کله چې د کارونکي لخوا چمتو شوي فایل لارې پروسس کوي په file_get_contents()، fopen()، file()، file_exists()، md5_file()، filemtime() او filesize() افعال.

برید د دې حقیقت له مخې پیچلی دی چې د phar آرشیف اجرا کولو پیل کولو سربیره ، برید کونکی باید وسیله ته د ډاونلوډ کولو لپاره یوه لاره ومومي (/jsdm/ajax/logging_browse.php ته لاسرسي سره ، تاسو کولی شئ یوازې لاره مشخص کړئ. د پخوا څخه موجود فایل اجرا کړئ). وسیلې ته د فایلونو ترلاسه کولو احتمالي سناریو کې د عکس لیږد خدماتو له لارې د عکس په څیر د فایر فایل ډاونلوډ کول او د ویب مینځپانګې کیچ کې د فایل ځای په ځای کول شامل دي.

نور زیانونه:

  • CVE-2022-22242 - د error.php سکریپټ په محصول کې د غیر فلټر شوي بهرني پیرامیټرو ځای په ځای کول، کوم چې د کراس سایټ سکریپټ کولو او د کارونکي په براوزر کې د خپل سري جاواسکریپټ کوډ اجرا کولو ته اجازه ورکوي کله چې لینک تعقیب کړي (د مثال په توګه، "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " زیانمنتیا د مدیر سیشن پیرامیټونو د مینځلو لپاره کارول کیدی شي که چیرې برید کونکي اداره کړي ترڅو مدیر په ځانګړي ډول ډیزاین شوي لینک خلاص کړي.
  • CVE-2022-22243, CVE-2022-22244 د jsdm/ajax/wizards/setup/setup.php او /modules/monitor/interfaces/interface.php سکریپټونو له لارې د XPATH څرګندولو بدیل یو غیر مراعات شوي کارونکي ته اجازه ورکوي چې د غیرمسلکي اعلاناتو ناستې ته اجازه ورکړي.
  • CVE-2022-22245 په Upload.php سکریپټ کې پروسس شوي لارو کې د ".." ترتیب د مناسب پاکولو نشتوالی یو مستند کارونکي ته اجازه ورکوي چې خپل د PHP فایل یوې ډایرکټر ته اپلوډ کړي چې د PHP سکریپټونو اجرا کولو ته اجازه ورکوي (د مثال په توګه، د تیریدو په واسطه لاره "د فایل نوم=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - د jrest.php سکریپټ د مستند کارونکي لخوا د لاسوهنې له لارې د خپل سري محلي PHP فایل اجرا کولو امکان ، په کوم کې چې بهرني پیرامیټونه د "require_once()" فنکشن لخوا بار شوي فایل نوم جوړولو لپاره کارول کیږي (د دې لپاره مثال، "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

سرچینه: opennet.ru

Add a comment