Осиятҳо дар интерфейси веби дастгоҳҳои шабакаи Juniper, ки бо JunOS фиристода мешаванд

Дар веб-интерфейси J-Web, ки дар дастгоҳҳои шабакаи Juniper муҷаҳҳаз бо системаи оператсионии JunOS истифода мешавад, ки хатарноктаринаш (CVE-2022-22241) ба шумо имкон медиҳад, ки коди худро дар система аз фосилаи дур иҷро кунед, бе ягон осебпазирӣ чанд осебпазирӣ муайян карда шудааст. аутентификатсия тавассути фиристодани дархости махсус тарҳрезишудаи HTTP. Ба корбарони таҷҳизоти Juniper тавсия дода мешавад, ки навсозиҳои нармафзорро насб кунанд ва агар ин имконнопазир бошад, боварӣ ҳосил кунед, ки дастрасӣ ба интерфейси веб аз шабакаҳои беруна масдуд карда шудааст ва танҳо ба ҳостҳои боэътимод маҳдуд аст.

Моҳияти осебпазирӣ дар он аст, ки роҳи файле, ки аз ҷониби корбар гузаштааст, дар скрипти /jsdm/ajax/logging_browse.php бидуни филтр кардани префикс бо навъи мундариҷа дар марҳилаи пеш аз санҷиши аутентификатсия коркард мешавад. Ҳамлагар метавонад бо истифода аз усули ҳамлаи "Phar deserialization" (масалан, нишон додани "filepath=phar:/path/pharfile.jpg") метавонад файли зарароварро зери ниқоби тасвир интиқол диҳад ва ба иҷрои рамзи PHP дар бойгонии phar ҷойгир шавад. ” дар дархост).

Мушкилот дар он аст, ки ҳангоми тафтиши файли боршуда бо истифода аз функсияи PHP is_dir(), ин функсия ба таври худкор метамаълумотро аз бойгонии Phar ҳангоми коркарди роҳҳое, ки аз “phar://” сар мешаванд, бесериалӣ мекунад. Таъсири шабеҳ ҳангоми коркарди роҳҳои файли аз ҷониби корбар пешниҳодшуда дар функсияҳои file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ва filesize() мушоҳида мешавад.

Ҳамла бо он душвор аст, ки ба ғайр аз оғози иҷрои бойгонии phar, ҳамлакунанда бояд роҳи зеркашии онро ба дастгоҳ пайдо кунад (бо дастрасии /jsdm/ajax/logging_browse.php, шумо метавонед танҳо роҳро барои файли аллакай мавҷудбударо иҷро кунед). Сенарияҳои эҳтимолии ворид шудани файлҳо ба дастгоҳ иборатанд аз зеркашии файли phar ҳамчун тасвир тавассути хидмати интиқоли тасвир ва иваз кардани файл дар кэши мундариҷаи веб.

Дигар осебпазириҳо:

  • CVE-2022-22242 – иваз кардани параметрҳои берунии филтрнашуда дар баромади скрипти error.php, ки имкон медиҳад скрипти байнисоҳавӣ ва иҷро кардани коди худсаронаи JavaScript дар браузери корбар ҳангоми пайгирии истинод (масалан, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Ин осебпазирӣ метавонад барои боздоштани параметрҳои сеанси администратор истифода шавад, агар ҳамлагарон тавонанд администраторро барои кушодани истиноди махсус тарҳрезишуда водор кунанд.
  • CVE-2022-22243, CVE-2022-22244 Ивазкунии ифодаи XPATH тавассути скриптҳои jsdm/ajax/wizards/setup/setup.php ва /modules/monitor/interfaces/interface.php ба корбари беимтиёзи тасдиқшуда имкон медиҳад, ки сеансро идора кунад.
  • CVE-2022-22245 Набудани безараргардонии дурусти пайдарпаии ".." дар роҳҳое, ки дар скрипти Upload.php коркард шудаанд, ба корбари тасдиқшуда имкон медиҳад, ки файли PHP-и худро ба директорияе бор кунад, ки имкон медиҳад скриптҳои PHP иҷро шаванд (масалан, тавассути гузариш). роҳи "fileName =\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Имконияти иҷрои худсаронаи файли маҳаллии PHP тавассути коркард аз ҷониби корбари аслӣ будани скрипти jrest.php, ки дар он параметрҳои беруна барои ташаккули номи файли боркардаи функсияи "require_once()" истифода мешаванд (барои мисол, "/jrest.php?пардохти =alol/lol/any\..\..\..\..\any\file")

Манбаъ: opennet.ru

Илова Эзоҳ