Fa'aletonu i luga o le upega tafaʻilagi o masini fesoʻotaʻiga Juniper na lafoina ma JunOS

E tele faʻafitauli ua faʻaalia i totonu o le upega tafaʻilagi a le J-Web, lea e faʻaaogaina i masini fesoʻotaʻiga Juniper ua faʻapipiʻiina i le JunOS operating system, o le mea sili ona mataʻutia (CVE-2022-22241) e mafai ai ona e faʻaogaina mamao lau code i le polokalama e aunoa ma faʻamaoniga e ala i le tuʻuina atu o se talosaga HTTP faʻapitoa. O loʻo faʻaaogaina meafaigaluega a Juniper e fautuaina e faʻapipiʻi se faʻafouga firmware, ma afai e le mafai, ia mautinoa o le avanoa i luga o le upega tafaʻilagi e poloka mai fesoʻotaʻiga i fafo ma faʻatapulaʻa i naʻo tagata faʻalagolago.

O le aano o le faʻafitauli o le ala faila lea na pasia e le tagata faʻaoga o loʻo faʻaogaina i le /jsdm/ajax/logging_browse.php script e aunoa ma le faʻamamaina o le prefix ma le ituaiga o mea i le tulaga aʻo leʻi siakiina le faʻamaoniga. E mafai e se tagata osofaʻi ona faʻafeiloaʻi se faila leaga leaga i lalo o le foliga o se ata ma ausia le faʻatinoina o le PHP code na tuʻuina i le phar archive e faʻaaoga ai le "Phar deserialization" auala osofaʻiga (mo se faʻataʻitaʻiga, e ala i le faʻamaonia o le "filepath = phar: / path / pharfile .jpg” i le talosaga).

O le faʻafitauli o le siakiina o se faila faila i le PHP's is_dir () galuega, o lenei galuega e otometi lava ona faʻaumatia metadata mai le Phar Archive (PHP Archive) pe a faʻagasolo auala e amata i le "phar: //". O se aafiaga faapena e matauina pe a fa'agasolo ala faila e tu'uina atu e le tagata i le file_get_contents(), fopen(), file(), file_exists(), md5_file(), filmtime(), ma filesize() galuega.

O le osofaʻiga e faʻalavelave i le mea moni e faʻaopoopo i le amataina o le faʻatinoina o le phar archive, e tatau i le tagata osofaʻi ona sailia se auala e sii mai ai i le masini (e ala i le mauaina /jsdm/ajax/logging_browse.php, e mafai ona e faʻamaonia le ala mo fa'atinoina se faila o iai). O fa'aaliga e mafai ona o'o atu faila i luga o le masini, o lo'o ta'ua ai le fa'apipi'iina o se faila faila i lalo o le fa'atusa o se ata e ala i se auaunaga fa'aliliu ata ma sui le faila i totonu o le upega tafa'ilagi.

O isi fa'afitauli:

  • CVE-2022-22242 - Suiga o mea e le'i fa'avasegaina pito i fafo i le gaosiga o le error.php script, lea e mafai ai ona fa'aogaina fa'asalalauga fa'asalalau ma le fa'atinoina o le code JavaScript i le su'esu'ega a le tagata fa'aoga pe a kiliki i luga o le so'otaga (mo se fa'ata'ita'iga, "https:/ /JUNOS_IP/error.php?SERVER_NAME= alert(0) ". O le fa'aletonu e mafai ona fa'aoga e fa'alavelave ai ta'iala o sauniga a le pulega pe a manuia le osofa'iga i le fa'auluina e le pule e tatala se feso'ota'iga fa'apitoa.
  • CVE-2022-22243, СVE-2022-22244 - Suiga XPATH faʻamatalaga e ala i le jsdm/ajax/wizards/setup/setup.php ma /modules/monitor/interfaces/interface.php scripts, e mafai ai e se tagata faʻamaonia faʻamaonia le faʻaogaina e faʻatautaia sauniga pule.
  • CVE-2022-22245 - Le le mafai ona faʻamamāina lelei le ".." faʻasologa i auala o loʻo faʻaogaina i le Upload.php script e mafai ai e se tagata faʻamaonia ona tuʻuina atu a latou faila PHP i se lisi e mafai ai ona faʻatino tusitusiga PHP (mo se faʻataʻitaʻiga, e pasia le ala "fileName =\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Avanoa o le faʻatinoina o se faila PHP i le lotoifale e ala i le faʻaogaina e se tagata faʻamaonia faʻatasi ma le jrest.php script, lea e faʻaogaina ai faʻailoga fafo e fausia ai le igoa o le faila e utaina e le "require_once ()" galuega ( mo se faataitaiga, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

puna: opennet.ru

Faaopoopo i ai se faamatalaga