Juniper نيٽ ورڪ ڊوائيسز جي ويب انٽرفيس ۾ ڪمزوريون JunOS سان موڪليو ويو

J-Web ويب انٽرفيس ۾ ڪيترن ئي ڪمزورين جي نشاندهي ڪئي وئي آهي، جيڪي JunOS آپريٽنگ سسٽم سان ليس جونيئر نيٽ ورڪ ڊوائيسز ۾ استعمال ڪيا ويا آهن، جن مان سڀ کان وڌيڪ خطرناڪ (CVE-2022-22241) توهان کي اجازت ڏئي ٿو ته توهان جي ڪوڊ کي سسٽم ۾ ريموٽ طور تي عمل ڪرڻ جي بغير. خاص طور تي ٺهيل HTTP درخواست موڪلڻ سان تصديق. Juniper سامان جي استعمال ڪندڙن کي مشورو ڏنو ويو آهي ته فرمائيندڙ تازه ڪاريون نصب ڪن، ۽ جيڪڏهن اهو ممڪن نه آهي، ته پڪ ڪريو ته ويب انٽرفيس تائين رسائي کي خارجي نيٽ ورڪن کان بلاڪ ڪيو ويو آهي ۽ صرف قابل اعتماد ميزبانن تائين محدود آهي.

خطري جو خلاصو اهو آهي ته صارف پاران منظور ڪيل فائل جو رستو /jsdm/ajax/logging_browse.php اسڪرپٽ ۾ پروسيس ڪيو ويندو آهي بغير ڪنهن اڳيفڪس کي فلٽر ڪرڻ جي مواد جي قسم سان تصديق ڪرڻ کان اڳ اسٽيج تي. هڪ حملو ڪندڙ هڪ تصوير جي آڙ ۾ خراب فائل کي منتقل ڪري سگهي ٿو ۽ پي ايڇ پي ڪوڊ جي عمل کي حاصل ڪري سگھي ٿو جيڪو phar آرڪائيو ۾ واقع آهي “Phar deserialization” حملي جو طريقو استعمال ڪندي (مثال طور، وضاحت ڪرڻ “filepath=phar:/path/pharfile.jpg "درخواست ۾).

مسئلو اهو آهي ته PHP فنڪشن is_dir() استعمال ڪندي اپلوڊ ٿيل فائل کي چيڪ ڪرڻ وقت، هي فنڪشن خودڪار طريقي سان فار آرڪائيو مان ميٽا ڊيٽا کي ختم ڪري ٿو جڏهن پروسيسنگ رستن کي "phar://" سان شروع ڪري ٿو. ساڳيو اثر ڏٺو ويندو آهي جڏهن پروسيسنگ صارف جي فراهم ڪيل فائل رستا فائل_get_contents()، fopen()، file()، file_exists()، md5_file()، filemtime() ۽ filesize() افعال ۾.

حملو ان حقيقت سان پيچيده آهي ته فار آرڪائيو جي عمل کي شروع ڪرڻ کان علاوه، حملي آور کي ان کي ڊيوائس تي ڊائون لوڊ ڪرڻ جو هڪ طريقو ڳولڻ گهرجي (/jsdm/ajax/logging_browse.php تائين رسائي ڪندي، توهان صرف رستو بيان ڪري سگهو ٿا. اڳ ۾ ئي موجود فائل تي عمل ڪريو). فائلن لاءِ ممڪن منظرنامو ڊوائيس تي حاصل ڪرڻ ۾ شامل آهي هڪ فري فائل ڊائون لوڊ ڪرڻ هڪ تصوير جي طور تي تصوير جي منتقلي سروس ذريعي ۽ فائل کي متبادل ڪرڻ ويب مواد ڪيش ۾.

ٻيا ڪمزوريون:

  • CVE-2022-22242 – error.php اسڪرپٽ جي آئوٽ پٽ ۾ غير فلٽر ٿيل خارجي پيرا ميٽرز جو متبادل، جيڪو صارف جي برائوزر ۾ ڪراس سائٽ اسڪرپٽنگ ۽ ارپيريري جاوا اسڪرپٽ ڪوڊ جي عمل جي اجازت ڏئي ٿو جڏهن لنڪ جي پيروي ڪئي وڃي (مثال طور، “https:// JUNOS_IP/error.php؟SERVER_NAME= alert(0) " جيڪڏهن حملو ڪندڙ منتظم کي خاص طور تي ٺهيل لنڪ کولڻ لاءِ حاصل ڪرڻ لاءِ انتظام ڪن ٿا ته خطري کي ايڊمنسٽريٽر سيشن جي پيراگرافن کي روڪڻ لاءِ استعمال ٿي سگهي ٿو.
  • CVE-2022-22243, CVE-2022-22244 XPATH ايڪسپريس متبادل ذريعي jsdm/ajax/wizards/setup/setup.php ۽ /modules/monitor/interfaces/interface.php اسڪرپٽ هڪ غير مراعات يافته استعمال ڪندڙ کي اشتهار ڏيڻ جي اجازت ڏئي ٿو.
  • CVE-2022-22245 Upload.php اسڪرپٽ ۾ پروسيس ٿيل رستن ۾ ".." جي ترتيب جي مناسب صفائي جي کوٽ هڪ تصديق ٿيل صارف کي اجازت ڏئي ٿي ته هو پنهنجي PHP فائل کي ڊاريڪٽري ۾ اپ لوڊ ڪري جيڪا PHP اسڪرپٽ کي عمل ڪرڻ جي اجازت ڏئي ٿي (مثال طور، پاس ڪرڻ سان رستو "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - jrest.php اسڪرپٽ جي هڪ مستند استعمال ڪندڙ جي هٿرادو ترتيب سان مقامي PHP فائل جي عملدرآمد جو امڪان، جنهن ۾ "require_once()" فنڪشن (لاءِ مثال طور، "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

جو ذريعو: opennet.ru

تبصرو شامل ڪريو