J-Web వెబ్ ఇంటర్ఫేస్లో అనేక దుర్బలత్వాలు గుర్తించబడ్డాయి, ఇది JunOS ఆపరేటింగ్ సిస్టమ్తో కూడిన జునిపెర్ నెట్వర్క్ పరికరాలలో ఉపయోగించబడుతుంది, వీటిలో అత్యంత ప్రమాదకరమైనది (CVE-2022-22241) సిస్టమ్లో మీ కోడ్ను రిమోట్గా అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది ప్రత్యేకంగా రూపొందించిన HTTP అభ్యర్థనను పంపడం ద్వారా ప్రమాణీకరణ. జునిపెర్ పరికరాల వినియోగదారులు ఫర్మ్వేర్ అప్డేట్లను ఇన్స్టాల్ చేసుకోవాలని సూచించారు మరియు ఇది సాధ్యం కాకపోతే, వెబ్ ఇంటర్ఫేస్కు యాక్సెస్ బాహ్య నెట్వర్క్ల నుండి బ్లాక్ చేయబడిందని మరియు విశ్వసనీయ హోస్ట్లకు మాత్రమే పరిమితం చేయబడిందని నిర్ధారించుకోండి.
దుర్బలత్వం యొక్క సారాంశం ఏమిటంటే, వినియోగదారు ఆమోదించిన ఫైల్ మార్గం /jsdm/ajax/logging_browse.php స్క్రిప్ట్లో ప్రామాణీకరణ తనిఖీకి ముందు దశలో ఉన్న కంటెంట్ రకంతో ఉపసర్గను ఫిల్టర్ చేయకుండా ప్రాసెస్ చేయబడుతుంది. దాడి చేసే వ్యక్తి చిత్రం ముసుగులో హానికరమైన phar ఫైల్ను ప్రసారం చేయవచ్చు మరియు “Phar deserialization” దాడి పద్ధతిని ఉపయోగించి phar ఆర్కైవ్లో ఉన్న PHP కోడ్ని అమలు చేయవచ్చు (ఉదాహరణకు, “filepath=phar:/path/pharfile.jpgని పేర్కొనడం. ” అభ్యర్థనలో).
సమస్య ఏమిటంటే, PHP ఫంక్షన్ is_dir()ని ఉపయోగించి అప్లోడ్ చేయబడిన ఫైల్ను తనిఖీ చేస్తున్నప్పుడు, ఈ ఫంక్షన్ “phar://”తో ప్రారంభమయ్యే మార్గాలను ప్రాసెస్ చేస్తున్నప్పుడు Phar ఆర్కైవ్ నుండి మెటాడేటాను స్వయంచాలకంగా డీరియలైజ్ చేస్తుంది. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() మరియు filesize() ఫంక్షన్లలో యూజర్-సప్లైడ్ ఫైల్ పాత్లను ప్రాసెస్ చేస్తున్నప్పుడు ఇదే విధమైన ప్రభావం గమనించబడుతుంది.
ఫార్ ఆర్కైవ్ని అమలు చేయడంతో పాటు, దాడి చేసే వ్యక్తి దానిని పరికరానికి డౌన్లోడ్ చేయడానికి ఒక మార్గాన్ని కనుగొనాలి (/jsdm/ajax/logging_browse.phpని యాక్సెస్ చేయడం ద్వారా, మీరు దీనికి మార్గాన్ని మాత్రమే పేర్కొనవచ్చు. ఇప్పటికే ఉన్న ఫైల్ని అమలు చేయండి). ఫైల్లు పరికరంలోకి రావడానికి సాధ్యమయ్యే దృశ్యాలలో ఇమేజ్ ట్రాన్స్ఫర్ సర్వీస్ ద్వారా ఇమేజ్గా మారువేషంలో ఉన్న ఫార్ ఫైల్ను డౌన్లోడ్ చేయడం మరియు వెబ్ కంటెంట్ కాష్లో ఫైల్ను ప్రత్యామ్నాయం చేయడం వంటివి ఉన్నాయి.
ఇతర దుర్బలత్వాలు:
- CVE-2022-22242 – error.php స్క్రిప్ట్ యొక్క అవుట్పుట్లో ఫిల్టర్ చేయని బాహ్య పారామితుల ప్రత్యామ్నాయం, ఇది లింక్ను అనుసరించేటప్పుడు వినియోగదారు బ్రౌజర్లో క్రాస్-సైట్ స్క్రిప్టింగ్ మరియు ఏకపక్ష JavaScript కోడ్ను అమలు చేయడానికి అనుమతిస్తుంది (ఉదాహరణకు, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " దాడి చేసేవారు అడ్మినిస్ట్రేటర్ని ప్రత్యేకంగా రూపొందించిన లింక్ని తెరవగలిగేలా చేయగలిగితే, అడ్మినిస్ట్రేటర్ సెషన్ పారామితులను అడ్డగించడానికి దుర్బలత్వం ఉపయోగించబడుతుంది.
- CVE-2022-22243, CVE-2022-22244 jsdm/ajax/wizards/setup/setup.php మరియు /modules/monitor/interfaces/interface.php స్క్రిప్ట్ల ద్వారా XPATH ఎక్స్ప్రెషన్ ప్రత్యామ్నాయం ఒక అన్ప్రివిలేజ్డ్ సెషన్లను ప్రామాణీకరించడానికి వినియోగదారుని ప్రామాణీకరించడానికి అనుమతిస్తుంది.
- CVE-2022-22245 Upload.php స్క్రిప్ట్లో ప్రాసెస్ చేయబడిన పాత్లలో ".." సీక్వెన్స్ యొక్క సరైన శానిటైజేషన్ లేకపోవడం, PHP స్క్రిప్ట్లను అమలు చేయడానికి అనుమతించే డైరెక్టరీకి ప్రామాణీకరించబడిన వినియోగదారు వారి PHP ఫైల్ను అప్లోడ్ చేయడానికి అనుమతిస్తుంది (ఉదాహరణకు, పాస్ చేయడం ద్వారా. మార్గం "fileName=\. .\..\..\..\www\dir\new\shell.php").
- CVE-2022-22246 - jrest.php స్క్రిప్ట్ యొక్క ప్రామాణీకరించబడిన వినియోగదారు ద్వారా మానిప్యులేషన్ ద్వారా ఏకపక్ష స్థానిక PHP ఫైల్ ఎగ్జిక్యూషన్ యొక్క అవకాశం, దీనిలో "require_once()" ఫంక్షన్ ద్వారా లోడ్ చేయబడిన ఫైల్ పేరును రూపొందించడానికి బాహ్య పారామితులు ఉపయోగించబడతాయి. ఉదాహరణకు, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")
మూలం: opennet.ru