Kerentanan dina panganteur wéb alat jaringan Juniper anu dikirimkeun sareng JunOS

Sababaraha kerentanan parantos diidentipikasi dina antarmuka wéb J-Web, anu dianggo dina alat jaringan Juniper anu dilengkepan sistem operasi JunOS, anu paling bahaya (CVE-2022-22241) ngamungkinkeun anjeun ngaéksekusi kode anjeun jarak jauh dina sistem tanpa. auténtikasi ku ngirim hiji pamundut HTTP dirancang husus. Pamaké parabot Juniper disarankan pikeun install apdet firmware, sarta lamun ieu teu mungkin, pastikeun yén aksés ka panganteur web diblokir tina jaringan éksternal sarta dugi ka host dipercaya wungkul.

Intina kerentanan nyaéta yén jalur file anu diliwatan ku pangguna diolah dina skrip /jsdm/ajax/logging_browse.php tanpa nyaring awalan sareng jinis eusi dina tahap sateuacan pamariksaan auténtikasi. Panyerang tiasa ngirimkeun file phar jahat dina kedok gambar sareng ngahontal palaksanaan kode PHP anu aya dina arsip phar nganggo metode serangan "Phar deserialization" (contona, netepkeun "filepath=phar:/path/pharfile.jpg ” dina pamundut).

Masalahna nyaeta nalika mariksa hiji file diunggah ngagunakeun fungsi PHP is_dir (), fungsi ieu otomatis deserializes metadata ti Arsip Phar nalika ngolah jalur dimimitian ku "phar: //". Pangaruh anu sami dititénan nalika ngolah jalur file anu disayogikeun ku pangguna dina file_get_contents (), fopen (), file (), file_exists (), md5_file (), filemtime () sareng filesize () fungsi.

Serangan pajeulit ku kanyataan yén salian ngamimitian palaksanaan arsip phar, panyerang kedah milarian cara pikeun ngaunduh kana alat (ku ngaksés /jsdm/ajax/logging_browse.php, anjeun ngan ukur tiasa netepkeun jalur ka ngajalankeun file anu tos aya). Skenario anu mungkin pikeun file asup kana alat kalebet ngaunduh file phar anu nyamar salaku gambar ngalangkungan jasa transfer gambar sareng ngagentos file dina cache eusi wéb.

Kerentanan séjén:

  • CVE-2022-22242 – substitusi parameter éksternal unfiltered dina kaluaran skrip error.php, anu ngamungkinkeun skrip cross-situs jeung palaksanaan kode JavaScript sawenang dina browser pamaké nalika nuturkeun tumbu (contona, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Kerentanan éta tiasa dianggo pikeun nyegat parameter sési administrator upami panyerang tiasa nampi pangurus pikeun muka tautan anu dirarancang khusus.
  • CVE-2022-22243, CVE-2022-22244 substitusi éksprési XPATH via jsdm/ajax/wizards/setup/setup.php jeung /modules/monitor/interfaces/interface.php Aksara ngamungkinkeun hiji pamaké otentikasi unprivileged pikeun ngamanipulasi sesi admin.
  • CVE-2022-22245 Kurangna sanitasi anu leres tina ".." sekuen dina jalur anu diolah dina skrip Upload.php ngamungkinkeun pangguna anu dioténtikasi pikeun unggah file PHP na kana diréktori anu ngamungkinkeun skrip PHP dieksekusi (contona, ngalangkungan jalur "fileName =\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Kamungkinan palaksanaan file PHP lokal sawenang via manipulasi ku hiji pamaké dioténtikasi tina naskah jrest.php, nu parameter éksternal dipaké pikeun ngabentuk ngaran file dimuat ku fungsi "require_once ()" (pikeun conto, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

sumber: opennet.ru

Tambahkeun komentar