JunOS کے ساتھ بھیجے گئے Juniper نیٹ ورک ڈیوائسز کے ویب انٹرفیس میں کمزوریاں

J-Web ویب انٹرفیس میں کئی کمزوریوں کی نشاندہی کی گئی ہے، جو JunOS آپریٹنگ سسٹم سے لیس Juniper نیٹ ورک ڈیوائسز میں استعمال ہوتے ہیں، جن میں سے سب سے خطرناک (CVE-2022-22241) آپ کو سسٹم میں اپنے کوڈ کو دور سے چلانے کی اجازت دیتا ہے۔ خصوصی طور پر ڈیزائن کردہ HTTP درخواست بھیج کر تصدیق۔ جونیپر آلات کے صارفین کو مشورہ دیا جاتا ہے کہ وہ فرم ویئر اپ ڈیٹس انسٹال کریں، اور اگر یہ ممکن نہیں ہے، تو یقینی بنائیں کہ ویب انٹرفیس تک رسائی بیرونی نیٹ ورکس سے مسدود ہے اور صرف بھروسہ مند میزبانوں تک محدود ہے۔

کمزوری کا خلاصہ یہ ہے کہ صارف کے ذریعے پاس کردہ فائل پاتھ کو تصدیق کی جانچ سے پہلے مرحلے پر مواد کی قسم کے ساتھ سابقہ ​​فلٹر کیے بغیر /jsdm/ajax/logging_browse.php اسکرپٹ میں پروسیس کیا جاتا ہے۔ حملہ آور ایک تصویر کی آڑ میں ایک بدنیتی پر مبنی phar فائل کو منتقل کر سکتا ہے اور "Phar deserialization" حملے کا طریقہ استعمال کرتے ہوئے phar آرکائیو میں موجود PHP کوڈ پر عمل درآمد کر سکتا ہے (مثال کے طور پر، "filepath=phar:/path/pharfile.jpg کی وضاحت کرنا۔ "درخواست میں)۔

مسئلہ یہ ہے کہ جب PHP فنکشن is_dir() کا استعمال کرتے ہوئے اپ لوڈ کردہ فائل کو چیک کرتے ہیں، تو یہ فنکشن خود بخود فار آرکائیو سے میٹا ڈیٹا کو ڈی سیریلائز کر دیتا ہے جب "phar://" سے شروع ہونے والے راستوں پر کارروائی کرتے ہیں۔ اسی طرح کا اثر file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() اور filesize() فنکشنز میں صارف کے فراہم کردہ فائل پاتھ پر کارروائی کرتے وقت دیکھا جاتا ہے۔

حملہ اس حقیقت سے پیچیدہ ہے کہ phar آرکائیو پر عمل درآمد شروع کرنے کے علاوہ، حملہ آور کو اسے ڈیوائس پر ڈاؤن لوڈ کرنے کا ایک طریقہ تلاش کرنا ہوگا (/jsdm/ajax/logging_browse.php تک رسائی حاصل کرکے، آپ صرف اس کا راستہ بتا سکتے ہیں۔ پہلے سے موجود فائل پر عمل کریں)۔ فائلوں کے آلے پر آنے کے ممکنہ منظرناموں میں تصویر کی منتقلی کی خدمت کے ذریعے تصویر کے طور پر ایک phar فائل کو ڈاؤن لوڈ کرنا اور ویب مواد کیش میں فائل کو تبدیل کرنا شامل ہے۔

دیگر خطرات:

  • CVE-2022-22242 – error.php اسکرپٹ کے آؤٹ پٹ میں غیر فلٹر شدہ بیرونی پیرامیٹرز کا متبادل، جو کسی لنک کی پیروی کرتے وقت صارف کے براؤزر میں کراس سائٹ اسکرپٹ اور صوابدیدی جاوا اسکرپٹ کوڈ پر عمل درآمد کی اجازت دیتا ہے (مثال کے طور پر، "https:// JUNOS_IP/error.php?SERVER_NAME= انتباہ(0)"۔ اگر حملہ آور منتظم کو خصوصی طور پر ڈیزائن کیا گیا لنک کھولنے کا انتظام کرتے ہیں تو اس خطرے کو منتظم سیشن کے پیرامیٹرز کو روکنے کے لیے استعمال کیا جا سکتا ہے۔
  • CVE-2022-22243, CVE-2022-22244 XPATH ایکسپریشن متبادل بذریعہ jsdm/ajax/wizards/setup/setup.php اور /modules/monitor/interfaces/interface.php اسکرپٹ ایک غیر مراعات یافتہ صارف کو اشتہاری سیشن کی اجازت دیتا ہے۔
  • CVE-2022-22245 Upload.php اسکرپٹ میں پروسیس شدہ راستوں میں ".." کی ترتیب کی مناسب صفائی کا فقدان ایک مستند صارف کو اپنی PHP فائل کو ایک ڈائرکٹری میں اپ لوڈ کرنے کی اجازت دیتا ہے جو PHP اسکرپٹس کو عمل میں لانے کی اجازت دیتا ہے (مثال کے طور پر، پاس کر کے راستہ "fileName=\. .\..\..\..\www\dir\new\shell.php")۔
  • CVE-2022-22246 - jrest.php اسکرپٹ کے ایک مستند صارف کے ذریعہ ہیرا پھیری کے ذریعے صوابدیدی مقامی PHP فائل پر عمل درآمد کا امکان، جس میں "require_once()" فنکشن کے ذریعے لوڈ کردہ فائل کا نام بنانے کے لیے بیرونی پیرامیٹرز کا استعمال کیا جاتا ہے۔ مثال کے طور پر، "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")

ماخذ: opennet.ru

نیا تبصرہ شامل کریں