Mga kahinaan sa web interface ng Juniper network device na ipinadala kasama ng JunOS

Maraming mga kahinaan ang natukoy sa web interface ng J-Web, na ginagamit sa mga Juniper network device na nilagyan ng JunOS operating system, ang pinaka-mapanganib kung saan (CVE-2022-22241) ay nagbibigay-daan sa iyo na malayuang isagawa ang iyong code sa system nang walang pagpapatunay sa pamamagitan ng pagpapadala ng espesyal na idinisenyong HTTP na kahilingan. Ang mga gumagamit ng Juniper equipment ay pinapayuhan na mag-install ng mga update sa firmware, at kung hindi ito posible, tiyakin na ang access sa web interface ay naharang mula sa mga panlabas na network at limitado sa mga pinagkakatiwalaang host lamang.

Ang kakanyahan ng kahinaan ay ang path ng file na ipinasa ng user ay naproseso sa script na /jsdm/ajax/logging_browse.php nang hindi sinasala ang prefix na may uri ng nilalaman sa yugto bago ang pagsusuri sa pagpapatotoo. Ang isang attacker ay maaaring magpadala ng malisyosong phar file sa ilalim ng pagkukunwari ng isang imahe at makamit ang pagpapatupad ng PHP code na matatagpuan sa phar archive gamit ang "Phar deserialization" na paraan ng pag-atake (halimbawa, pagtukoy sa "filepath=phar:/path/pharfile.jpg ” sa kahilingan).

Ang problema ay kapag sinusuri ang isang na-upload na file gamit ang PHP function na is_dir(), awtomatikong inaalis ng function na ito ang metadata mula sa Phar Archive kapag nagpoproseso ng mga path na nagsisimula sa "phar://". Ang isang katulad na epekto ay nakikita kapag nagpoproseso ng mga path ng file na ibinigay ng user sa file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() at filesize() function.

Ang pag-atake ay kumplikado sa pamamagitan ng katotohanan na bilang karagdagan sa pagsisimula ng pagpapatupad ng archive ng phar, ang umaatake ay dapat na makahanap ng isang paraan upang i-download ito sa device (sa pamamagitan ng pag-access sa /jsdm/ajax/logging_browse.php, maaari mo lamang tukuyin ang path sa magsagawa ng isang umiiral nang file). Ang mga posibleng senaryo para sa mga file na nakapasok sa device ay kinabibilangan ng pag-download ng phar file na nakatago bilang isang imahe sa pamamagitan ng isang serbisyo sa paglilipat ng imahe at pagpapalit ng file sa cache ng nilalaman ng web.

Iba pang mga kahinaan:

  • CVE-2022-22242 – pagpapalit ng hindi na-filter na mga external na parameter sa output ng error.php script, na nagbibigay-daan sa cross-site scripting at pagpapatupad ng arbitrary JavaScript code sa browser ng user kapag sumusunod sa isang link (halimbawa, β€œhttps:// JUNOS_IP/error.php?SERVER_NAME= alerto(0)". Maaaring gamitin ang kahinaan upang harangin ang mga parameter ng session ng administrator kung pinamamahalaan ng mga umaatake na makuha ang administrator na magbukas ng isang espesyal na idinisenyong link.
  • Ang CVE-2022-22243, CVE-2022-22244 Pagpapalit ng expression ng XPATH sa pamamagitan ng jsdm/ajax/wizards/setup/setup.php at /modules/monitor/interfaces/interface.php script ay nagbibigay-daan sa isang walang pribilehiyong na-authenticate na user na manipulahin ang mga session ng admin.
  • CVE-2022-22245 Ang kakulangan ng wastong sanitization ng ".." sequence sa mga path na naproseso sa Upload.php script ay nagbibigay-daan sa isang authenticated user na i-upload ang kanilang PHP file sa isang direktoryo na nagpapahintulot sa mga PHP script na maisagawa (halimbawa, sa pamamagitan ng pagpasa ang landas na "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Posibilidad ng arbitrary local PHP file execution sa pamamagitan ng pagmamanipula ng isang authenticated user ng jrest.php script, kung saan ginagamit ang mga external na parameter upang mabuo ang pangalan ng file na na-load ng function na "require_once()" (para sa halimbawa, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

Pinagmulan: opennet.ru

Magdagdag ng komento