JunOS உடன் அனுப்பப்பட்ட Juniper நெட்வொர்க் சாதனங்களின் இணைய இடைமுகத்தில் உள்ள பாதிப்புகள்

J-Web இணைய இடைமுகத்தில் பல பாதிப்புகள் கண்டறியப்பட்டுள்ளன, இது JunOS இயங்குதளத்துடன் கூடிய ஜூனிபர் நெட்வொர்க் சாதனங்களில் பயன்படுத்தப்படுகிறது, இதில் மிகவும் ஆபத்தானது (CVE-2022-22241) உங்கள் குறியீட்டை கணினியில் தொலைநிலையில் இயக்க அனுமதிக்கிறது. சிறப்பாக வடிவமைக்கப்பட்ட HTTP கோரிக்கையை அனுப்புவதன் மூலம் அங்கீகாரம். ஜூனிபர் உபகரணங்களைப் பயன்படுத்துபவர்கள் ஃபார்ம்வேர் புதுப்பிப்புகளை நிறுவ அறிவுறுத்தப்படுகிறார்கள், மேலும் இது சாத்தியமில்லை என்றால், இணைய இடைமுகத்திற்கான அணுகல் வெளிப்புற நெட்வொர்க்குகளிலிருந்து தடுக்கப்பட்டு நம்பகமான ஹோஸ்ட்களுக்கு மட்டுமே வரையறுக்கப்பட்டுள்ளது.

பாதிப்பின் சாராம்சம் என்னவென்றால், பயனர் அனுப்பிய கோப்பு பாதையானது /jsdm/ajax/logging_browse.php ஸ்கிரிப்ட்டில், அங்கீகாரச் சரிபார்ப்புக்கு முன் கட்டத்தில் உள்ள உள்ளடக்க வகையுடன் முன்னொட்டை வடிகட்டாமல் செயல்படுத்தப்படுகிறது. தாக்குபவர் ஒரு தீங்கிழைக்கும் phar கோப்பை ஒரு படத்தின் போர்வையில் அனுப்பலாம் மற்றும் "Phar deserialization" தாக்குதல் முறையைப் பயன்படுத்தி phar காப்பகத்தில் உள்ள PHP குறியீட்டை செயல்படுத்தலாம் (உதாரணமாக, "filepath=phar:/path/pharfile.jpg என்பதைக் குறிப்பிடலாம். ” கோரிக்கையில்).

சிக்கல் என்னவென்றால், PHP செயல்பாடு is_dir() ஐப் பயன்படுத்தி பதிவேற்றப்பட்ட கோப்பைச் சரிபார்க்கும் போது, ​​இந்தச் செயல்பாடு "phar://" எனத் தொடங்கும் பாதைகளைச் செயலாக்கும் போது, ​​Phar காப்பகத்திலிருந்து மெட்டாடேட்டாவை தானாகவே சீரழிக்கிறது. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() மற்றும் filesize() செயல்பாடுகளில் பயனர் வழங்கிய கோப்பு பாதைகளை செயலாக்கும்போது இதே போன்ற விளைவு காணப்படுகிறது.

ஃபார் காப்பகத்தை செயல்படுத்துவதைத் தொடங்குவதுடன், தாக்குபவர் அதை சாதனத்தில் பதிவிறக்கம் செய்வதற்கான வழியைக் கண்டுபிடிக்க வேண்டும் (/jsdm/ajax/logging_browse.php ஐ அணுகுவதன் மூலம், நீங்கள் அதற்கான பாதையை மட்டுமே குறிப்பிட முடியும். ஏற்கனவே இருக்கும் கோப்பை இயக்கவும்). கோப்புகள் சாதனத்தில் நுழைவதற்கான சாத்தியமான காட்சிகளில் படமாக மாறுவேடமிட்ட ஒரு ஃபார் கோப்பை பட பரிமாற்ற சேவையின் மூலம் பதிவிறக்கம் செய்வது மற்றும் இணைய உள்ளடக்க தற்காலிக சேமிப்பில் கோப்பை மாற்றுவது ஆகியவை அடங்கும்.

பிற பாதிப்புகள்:

  • CVE-2022-22242 – பிழை.php ஸ்கிரிப்ட்டின் வெளியீட்டில் வடிகட்டப்படாத வெளிப்புற அளவுருக்களை மாற்றுதல், இது ஒரு இணைப்பைப் பின்தொடரும் போது பயனரின் உலாவியில் தன்னிச்சையான ஜாவாஸ்கிரிப்ட் குறியீட்டை கிராஸ்-சைட் ஸ்கிரிப்டிங் மற்றும் செயல்படுத்த அனுமதிக்கிறது (எடுத்துக்காட்டாக, "https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " தாக்குபவர்கள் சிறப்பாக வடிவமைக்கப்பட்ட இணைப்பைத் திறக்க நிர்வாகியைப் பெற முடிந்தால், நிர்வாகி அமர்வு அளவுருக்களைத் தடுக்க இந்த பாதிப்பு பயன்படுத்தப்படலாம்.
  • CVE-2022-22243, CVE-2022-22244 XPATH வெளிப்பாடு மாற்று வழியாக jsdm/ajax/wizards/setup/setup.php மற்றும் /modules/monitor/interfaces/interface.php ஸ்கிரிப்ட்கள் ஒரு உரிமையற்ற நிர்வாகி அமர்வைக் கையாள அனுமதிக்கிறது.
  • CVE-2022-22245 Upload.php ஸ்கிரிப்ட்டில் செயலாக்கப்பட்ட பாதைகளில் ".." வரிசையின் சரியான சுத்திகரிப்பு இல்லாமை, அங்கீகரிக்கப்பட்ட பயனரை PHP ஸ்கிரிப்ட்களை இயக்க அனுமதிக்கும் ஒரு கோப்பகத்தில் பதிவேற்ற அனுமதிக்கிறது (எடுத்துக்காட்டாக, கடந்து செல்வதன் மூலம். பாதை "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - jrest.php ஸ்கிரிப்ட்டின் அங்கீகரிக்கப்பட்ட பயனரால் கையாளுதலின் மூலம் தன்னிச்சையான உள்ளூர் PHP கோப்பு செயலாக்கத்தின் சாத்தியம், இதில் "require_once()" செயல்பாட்டால் ஏற்றப்பட்ட கோப்பின் பெயரை உருவாக்க வெளிப்புற அளவுருக்கள் பயன்படுத்தப்படுகின்றன. உதாரணம், "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

ஆதாரம்: opennet.ru

கருத்தைச் சேர்