Рањивости у веб интерфејсу Јунипер мрежних уређаја који се испоручују са ЈунОС-ом

Неколико рањивости је идентификовано у веб интерфејсу Ј-Веб, који се користи у Јунипер мрежним уређајима опремљеним оперативним системом ЈунОС, од којих најопаснији (ЦВЕ-2022-22241) омогућава даљинско извршавање кода у систему без аутентификацију слањем посебно дизајнираног ХТТП захтева. Корисницима Јунипер опреме се саветује да инсталирају ажурирања фирмвера, а ако то није могуће, уверите се да је приступ веб интерфејсу блокиран са спољних мрежа и ограничен само на поуздане хостове.

Суштина рањивости је да се путања датотеке коју је корисник проследио обрађује у /јсдм/ајак/логгинг_бровсе.пхп скрипти без филтрирања префикса са типом садржаја у фази пре провере аутентичности. Нападач може пренети злонамерну пхар датотеку под маском слике и постићи извршење ПХП кода који се налази у пхар архиви користећи метод напада „Пхар десериализатион“ (на пример, наводећи „филепатх=пхар:/патх/пхарфиле.јпг ” у захтеву).

Проблем је у томе што приликом провере отпремљене датотеке помоћу ПХП функције ис_дир(), ова функција аутоматски десериализује метаподатке из Пхар архиве када обрађује путање које почињу са „пхар://“. Сличан ефекат се примећује када се обрађују путање фајлова које је доставио корисник у функцијама филе_гет_цонтентс(), фопен(), филе(), филе_екистс(), мд5_филе(), филемтиме() и филесизе().

Напад је компликован чињеницом да осим покретања извршења пхар архиве, нападач мора да пронађе начин да је преузме на уређај (приступом /јсдм/ајак/логгинг_бровсе.пхп, можете само да одредите путању до изврши већ постојећу датотеку). Могући сценарији да датотеке дођу на уређај укључују преузимање пхар датотеке прерушене у слику преко услуге преноса слика и замену датотеке у кешу веб садржаја.

Остале рањивости:

  • ЦВЕ-2022-22242 – Замена нефилтрираних спољних параметара у излазу скрипте еррор.пхп, која омогућава скриптовање на више локација и извршавање произвољног ЈаваСцрипт кода у прегледачу корисника када следи везу (на пример, „хттпс:// ЈУНОС_ИП/еррор.пхп?СЕРВЕР_НАМЕ= alert(0) " Рањивост би се могла користити за пресретање параметара сесије администратора ако нападачи успеју да натерају администратора да отвори посебно дизајнирану везу.
  • ЦВЕ-2022-22243, ЦВЕ-2022-22244 Замена КСПАТХ израза преко јсдм/ајак/визардс/сетуп/сетуп.пхп и /модулес/монитор/интерфацес/интерфаце.пхп скрипти омогућава непривилегованом аутентификованом кориснику да манипулише сесијом администратора.
  • ЦВЕ-2022-22245 Недостатак одговарајуће санације секвенце ".." у путањама обрађеним у скрипти Уплоад.пхп омогућава аутентификованом кориснику да отпреми своју ПХП датотеку у директоријум који омогућава извршавање ПХП скрипти (на пример, прослеђивањем путања "име датотеке=\. .\..\..\..\ввв\дир\нев\схелл.пхп").
  • ЦВЕ-2022-22246 – Могућност произвољног извршавања локалне ПХП датотеке путем манипулације од стране аутентификованог корисника скрипте јрест.пхп, у којој се спољни параметри користе за формирање имена датотеке учитане функцијом „рекуире_онце()“ (за на пример, "/јрест.пхп?паилоад =алол/лол/ани\..\..\..\..\ани\филе")

Извор: опеннет.ру

Додај коментар