Ranljivosti v spletnem vmesniku omrežnih naprav Juniper, dobavljenih z JunOS

V spletnem vmesniku J-Web, ki se uporablja v omrežnih napravah Juniper, opremljenih z operacijskim sistemom JunOS, je bilo ugotovljenih več ranljivosti, med katerimi je najnevarnejša (CVE-2022-22241) omogoča oddaljeno izvajanje kode v sistemu brez avtentikacijo s pošiljanjem posebej oblikovane zahteve HTTP. Uporabnikom opreme Juniper svetujemo, da namestijo posodobitev vdelane programske opreme, in če to ni mogoče, zagotovite, da je dostop do spletnega vmesnika blokiran iz zunanjih omrežij in omejen le na zaupanja vredne gostitelje.

Bistvo ranljivosti je, da se pot datoteke, ki jo posreduje uporabnik, obdela v skriptu /jsdm/ajax/logging_browse.php brez filtriranja predpone z vrsto vsebine na stopnji pred preverjanjem pristnosti. Napadalec lahko prenese zlonamerno datoteko phar pod krinko slike in doseže izvedbo kode PHP, nameščene v arhivu phar, z uporabo metode napada »deserializacija Phar« (na primer z navedbo »filepath=phar:/path/pharfile .jpg« v zahtevi).

Težava je v tem, da pri preverjanju naložene datoteke s PHP-jevo funkcijo is_dir() ta funkcija samodejno deserializira metapodatke iz arhiva Phar (PHP Archive), ko obdeluje poti, ki se začnejo s "phar://". Podoben učinek je opazen pri obdelavi poti datotek, ki jih poda uporabnik, v funkcijah file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() in filesize().

Napad je zapleten zaradi dejstva, da mora napadalec poleg sprožitve izvajanja arhiva phar najti način, kako ga prenesti na napravo (z dostopom do /jsdm/ajax/logging_browse.php lahko samo določite pot za izvajanje obstoječe datoteke). Med možnimi scenariji, kako datoteke pridejo na napravo, je omenjeno nalaganje datoteke phar pod krinko slike prek storitve za prenos slik in zamenjava datoteke v predpomnilnik spletne vsebine.

Druge ranljivosti:

  • CVE-2022-22242 – Zamenjava nefiltriranih zunanjih parametrov v izhodu skripta error.php, ki omogoča skriptiranje med spletnimi mesti in izvajanje poljubne kode JavaScript v uporabnikovem brskalniku ob kliku na povezavo (na primer »https:/ /JUNOS_IP/error.php?SERVER_NAME= alert(0) ". Ranljivost bi se lahko uporabila za prestrezanje parametrov skrbniške seje, če napadalcu uspe prepričati skrbnika, da odpre posebej oblikovano povezavo.
  • CVE-2022-22243, СVE-2022-22244 - Zamenjava izraza XPATH prek skriptov jsdm/ajax/wizards/setup/setup.php in /modules/monitor/interfaces/interface.php omogoča neprivilegiranemu overjenemu uporabniku, da manipulira s skrbniškimi sejami.
  • CVE-2022-22245 – Neustrezno čiščenje zaporedja »..« na poteh, obdelanih v skriptu Upload.php, dovoljuje overjenemu uporabniku, da naloži svojo datoteko PHP v imenik, ki omogoča izvajanje skriptov PHP (na primer posredovanje poti "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 – Možnost izvajanja poljubne lokalne datoteke PHP z manipulacijo overjenega uporabnika s skriptom jrest.php, v katerem se zunanji parametri uporabljajo za oblikovanje imena datoteke, naložene s funkcijo "require_once ()" ( na primer, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Vir: opennet.ru

Dodaj komentar