JunOS සමඟ නැව්ගත කරන ලද Juniper ජාල උපාංගවල වෙබ් අතුරු මුහුණතේ ඇති දුර්වලතා

JunOS මෙහෙයුම් පද්ධතියෙන් සමන්විත Juniper ජාල උපාංගවල භාවිතා වන J-Web වෙබ් අතුරු මුහුණතෙහි දුර්වලතා කිහිපයක් හඳුනාගෙන ඇත, ඒවායින් වඩාත්ම භයානක (CVE-2022-22241) ඔබට පද්ධතිය තුළ ඔබේ කේතය දුරස්ථව ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. විශේෂයෙන් නිර්මාණය කරන ලද HTTP ඉල්ලීමක් යැවීමෙන් සත්‍යාපනය. ජුනිපර් උපකරණ භාවිතා කරන්නන්ට ස්ථිරාංග යාවත්කාලීන ස්ථාපනය කිරීමට උපදෙස් දෙනු ලැබේ, මෙය කළ නොහැකි නම්, වෙබ් අතුරු මුහුණතට ප්‍රවේශය බාහිර ජාල වලින් අවහිර කර ඇති අතර විශ්වාසදායක සත්කාරකයින්ට පමණක් සීමා වී ඇති බවට සහතික වන්න.

අවදානමේ සාරය නම්, පරිශීලකයා විසින් සම්මත කරන ලද ගොනු මාර්ගය /jsdm/ajax/logging_browse.php ස්ක්‍රිප්ටය තුළ සත්‍යාපනය පරීක්ෂා කිරීමට පෙර අදියරේ අන්තර්ගත වර්ගය සමඟ උපසර්ගය පෙරීමකින් තොරව සකසනු ලැබේ. ප්‍රහාරකයෙකුට රූපයක මුවාවෙන් අනිෂ්ට phar ගොනුවක් සම්ප්‍රේෂණය කළ හැකි අතර "Phar deserialization" ප්‍රහාරක ක්‍රමය භාවිතයෙන් phar සංරක්ෂිතයේ ඇති PHP කේතය ක්‍රියාත්මක කිරීමට හැකිය (උදාහරණයක් ලෙස, "filepath=phar:/path/pharfile.jpg සඳහන් කිරීම. "ඉල්ලීමෙහි).

ගැටළුව වන්නේ PHP ශ්‍රිතය භාවිතා කරමින් උඩුගත කරන ලද ගොනුවක් පරීක්ෂා කිරීමේදී is_dir(), මෙම ශ්‍රිතය “phar://” වලින් ආරම්භ වන මාර්ග සැකසීමේදී Phar සංරක්ෂිතයෙන් පාර-දත්ත ස්වයංක්‍රීයව ඉවත් කිරීමයි. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() සහ filesize() ශ්‍රිතවල පරිශීලක-සැපයූ ගොනු මාර්ග සැකසීමේදී සමාන බලපෑමක් දක්නට ලැබේ.

Phar සංරක්ෂිතය ක්‍රියාත්මක කිරීම ආරම්භ කිරීමට අමතරව, ප්‍රහාරකයා එය උපාංගයට බාගත කිරීමට ක්‍රමයක් සොයා ගත යුතුය (/jsdm/ajax/logging_browse.php වෙත පිවිසීමෙන්, ඔබට මාර්ගය සඳහන් කළ හැක්කේ දැනටමත් පවතින ගොනුවක් ක්‍රියාත්මක කරන්න). ගොනු උපාංගයට ඇතුළු වීම සඳහා විය හැකි අවස්ථා අතරට රූප හුවමාරු සේවාවක් හරහා රූපයක් ලෙස වෙස්වලාගත් phar ගොනුවක් බාගත කිරීම සහ වෙබ් අන්තර්ගත හැඹිලිය තුළ ගොනුව ආදේශ කිරීම ඇතුළත් වේ.

වෙනත් දුර්වලතා:

  • CVE-2022-22242 – ලින්ක් එකක් අනුගමනය කරන විට පරිශීලකයාගේ බ්‍රවුසරයේ හරස්-අඩවි ස්ක්‍රිප්ට් කිරීමට සහ අත්තනෝමතික ජාවාස්ක්‍රිප්ට් කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසන error.php ස්ක්‍රිප්ට් හි ප්‍රතිදානයේ පෙරා නැති බාහිර පරාමිති ආදේශ කිරීම (උදාහරණයක් ලෙස, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " විෙශේෂෙයන් නිර්මාණය කර ඇති සබැඳියක් විවෘත කිරීමට පරිපාලකයා ලවා ගැනීමට ප්‍රහාරකයින් සමත් වුවහොත්, පරිපාලක සැසි පරාමිතිවලට බාධා කිරීමට අවදානම භාවිතා කළ හැකිය.
  • CVE-2022-22243, CVE-2022-22244 XPATH ප්‍රකාශන ආදේශනය jsdm/ajax/wizards/setup/setup.php සහ /modules/monitor/interfaces/interface.php ස්ක්‍රිප්ට් හරහා වරප්‍රසාද ලත් පරිශීලකයෙකුට සත්‍යාපනය කළ සැසි හැසිරවීමට ඉඩ සලසයි.
  • CVE-2022-22245 Upload.php ස්ක්‍රිප්ට් හි සකසන ලද ".." අනුපිළිවෙලෙහි නිසි සනීපාරක්ෂාව නොමැතිකම, සත්‍යාපිත පරිශීලකයෙකුට තම PHP ගොනුව PHP ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමට ඉඩ සලසන ඩිරෙක්ටරියකට උඩුගත කිරීමට ඉඩ සලසයි (උදාහරණයක් ලෙස, සම්මත කිරීමෙන්. මාර්ගය "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - "require_once()" ශ්‍රිතය මගින් පටවන ලද ගොනුවේ නම සෑදීමට බාහිර පරාමිති භාවිතා කරන jrest.php ස්ක්‍රිප්ට් වල සත්‍යාපිත පරිශීලකයෙකු විසින් හැසිරවීම හරහා අත්තනෝමතික දේශීය PHP ගොනු ක්‍රියාත්මක කිරීමේ හැකියාව. උදාහරණයක් ලෙස, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න