JunOSతో రవాణా చేయబడిన జునిపర్ నెట్‌వర్క్ పరికరాల వెబ్ ఇంటర్‌ఫేస్‌లోని దుర్బలత్వాలు

J-Web వెబ్ ఇంటర్‌ఫేస్‌లో అనేక దుర్బలత్వాలు గుర్తించబడ్డాయి, ఇది JunOS ఆపరేటింగ్ సిస్టమ్‌తో కూడిన జునిపెర్ నెట్‌వర్క్ పరికరాలలో ఉపయోగించబడుతుంది, వీటిలో అత్యంత ప్రమాదకరమైనది (CVE-2022-22241) సిస్టమ్‌లో మీ కోడ్‌ను రిమోట్‌గా అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది ప్రత్యేకంగా రూపొందించిన HTTP అభ్యర్థనను పంపడం ద్వారా ప్రమాణీకరణ. జునిపెర్ పరికరాల వినియోగదారులు ఫర్మ్‌వేర్ అప్‌డేట్‌లను ఇన్‌స్టాల్ చేసుకోవాలని సూచించారు మరియు ఇది సాధ్యం కాకపోతే, వెబ్ ఇంటర్‌ఫేస్‌కు యాక్సెస్ బాహ్య నెట్‌వర్క్‌ల నుండి బ్లాక్ చేయబడిందని మరియు విశ్వసనీయ హోస్ట్‌లకు మాత్రమే పరిమితం చేయబడిందని నిర్ధారించుకోండి.

దుర్బలత్వం యొక్క సారాంశం ఏమిటంటే, వినియోగదారు ఆమోదించిన ఫైల్ మార్గం /jsdm/ajax/logging_browse.php స్క్రిప్ట్‌లో ప్రామాణీకరణ తనిఖీకి ముందు దశలో ఉన్న కంటెంట్ రకంతో ఉపసర్గను ఫిల్టర్ చేయకుండా ప్రాసెస్ చేయబడుతుంది. దాడి చేసే వ్యక్తి చిత్రం ముసుగులో హానికరమైన phar ఫైల్‌ను ప్రసారం చేయవచ్చు మరియు “Phar deserialization” దాడి పద్ధతిని ఉపయోగించి phar ఆర్కైవ్‌లో ఉన్న PHP కోడ్‌ని అమలు చేయవచ్చు (ఉదాహరణకు, “filepath=phar:/path/pharfile.jpgని పేర్కొనడం. ” అభ్యర్థనలో).

సమస్య ఏమిటంటే, PHP ఫంక్షన్ is_dir()ని ఉపయోగించి అప్‌లోడ్ చేయబడిన ఫైల్‌ను తనిఖీ చేస్తున్నప్పుడు, ఈ ఫంక్షన్ “phar://”తో ప్రారంభమయ్యే మార్గాలను ప్రాసెస్ చేస్తున్నప్పుడు Phar ఆర్కైవ్ నుండి మెటాడేటాను స్వయంచాలకంగా డీరియలైజ్ చేస్తుంది. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() మరియు filesize() ఫంక్షన్‌లలో యూజర్-సప్లైడ్ ఫైల్ పాత్‌లను ప్రాసెస్ చేస్తున్నప్పుడు ఇదే విధమైన ప్రభావం గమనించబడుతుంది.

ఫార్ ఆర్కైవ్‌ని అమలు చేయడంతో పాటు, దాడి చేసే వ్యక్తి దానిని పరికరానికి డౌన్‌లోడ్ చేయడానికి ఒక మార్గాన్ని కనుగొనాలి (/jsdm/ajax/logging_browse.phpని యాక్సెస్ చేయడం ద్వారా, మీరు దీనికి మార్గాన్ని మాత్రమే పేర్కొనవచ్చు. ఇప్పటికే ఉన్న ఫైల్‌ని అమలు చేయండి). ఫైల్‌లు పరికరంలోకి రావడానికి సాధ్యమయ్యే దృశ్యాలలో ఇమేజ్ ట్రాన్స్‌ఫర్ సర్వీస్ ద్వారా ఇమేజ్‌గా మారువేషంలో ఉన్న ఫార్ ఫైల్‌ను డౌన్‌లోడ్ చేయడం మరియు వెబ్ కంటెంట్ కాష్‌లో ఫైల్‌ను ప్రత్యామ్నాయం చేయడం వంటివి ఉన్నాయి.

ఇతర దుర్బలత్వాలు:

  • CVE-2022-22242 – error.php స్క్రిప్ట్ యొక్క అవుట్‌పుట్‌లో ఫిల్టర్ చేయని బాహ్య పారామితుల ప్రత్యామ్నాయం, ఇది లింక్‌ను అనుసరించేటప్పుడు వినియోగదారు బ్రౌజర్‌లో క్రాస్-సైట్ స్క్రిప్టింగ్ మరియు ఏకపక్ష JavaScript కోడ్‌ను అమలు చేయడానికి అనుమతిస్తుంది (ఉదాహరణకు, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " దాడి చేసేవారు అడ్మినిస్ట్రేటర్‌ని ప్రత్యేకంగా రూపొందించిన లింక్‌ని తెరవగలిగేలా చేయగలిగితే, అడ్మినిస్ట్రేటర్ సెషన్ పారామితులను అడ్డగించడానికి దుర్బలత్వం ఉపయోగించబడుతుంది.
  • CVE-2022-22243, CVE-2022-22244 jsdm/ajax/wizards/setup/setup.php మరియు /modules/monitor/interfaces/interface.php స్క్రిప్ట్‌ల ద్వారా XPATH ఎక్స్‌ప్రెషన్ ప్రత్యామ్నాయం ఒక అన్‌ప్రివిలేజ్డ్ సెషన్‌లను ప్రామాణీకరించడానికి వినియోగదారుని ప్రామాణీకరించడానికి అనుమతిస్తుంది.
  • CVE-2022-22245 Upload.php స్క్రిప్ట్‌లో ప్రాసెస్ చేయబడిన పాత్‌లలో ".." సీక్వెన్స్ యొక్క సరైన శానిటైజేషన్ లేకపోవడం, PHP స్క్రిప్ట్‌లను అమలు చేయడానికి అనుమతించే డైరెక్టరీకి ప్రామాణీకరించబడిన వినియోగదారు వారి PHP ఫైల్‌ను అప్‌లోడ్ చేయడానికి అనుమతిస్తుంది (ఉదాహరణకు, పాస్ చేయడం ద్వారా. మార్గం "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - jrest.php స్క్రిప్ట్ యొక్క ప్రామాణీకరించబడిన వినియోగదారు ద్వారా మానిప్యులేషన్ ద్వారా ఏకపక్ష స్థానిక PHP ఫైల్ ఎగ్జిక్యూషన్ యొక్క అవకాశం, దీనిలో "require_once()" ఫంక్షన్ ద్వారా లోడ్ చేయబడిన ఫైల్ పేరును రూపొందించడానికి బాహ్య పారామితులు ఉపయోగించబడతాయి. ఉదాహరణకు, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి