JunOS bilan yuborilgan Juniper tarmoq qurilmalarining veb-interfeysidagi zaifliklar

JunOS operatsion tizimi bilan jihozlangan Juniper tarmoq qurilmalarida qo'llaniladigan J-Web veb-interfeysida bir nechta zaifliklar aniqlangan, ulardan eng xavflisi (CVE-2022-22241) tizimda kodingizni masofadan turib, hech qanday ma'lumotga ega bo'lmasdan bajarish imkonini beradi. maxsus ishlab chiqilgan HTTP so'rovini yuborish orqali autentifikatsiya. Juniper uskunasi foydalanuvchilariga proshivka yangilanishlarini o'rnatish tavsiya etiladi va agar buning iloji bo'lmasa, veb-interfeysga kirish tashqi tarmoqlardan bloklangan va faqat ishonchli xostlar bilan cheklanganligiga ishonch hosil qiling.

Zaiflikning mohiyati shundan iboratki, foydalanuvchi tomonidan uzatilgan fayl yo'li autentifikatsiya tekshiruvidan oldingi bosqichda kontent turi bilan prefiksni filtrlamasdan /jsdm/ajax/logging_browse.php skriptida qayta ishlanadi. Tajovuzkor zararli phar faylni rasm niqobi ostida uzatishi va "Phar seriyali yo'q" hujum usuli yordamida phar arxivida joylashgan PHP kodining bajarilishiga erishishi mumkin (masalan, "filepath=phar:/path/pharfile.jpg" ni belgilash. ” so'rovida).

Muammo shundaki, yuklangan faylni PHP is_dir() funksiyasi yordamida tekshirishda bu funksiya “phar://” bilan boshlanadigan yoʻllarni qayta ishlashda Phar arxividagi metamaʼlumotlarni avtomatik ravishda seriyadan chiqaradi. Xuddi shunday effekt file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() va filesize() funksiyalarida foydalanuvchi tomonidan taqdim etilgan fayl yoʻllarini qayta ishlashda kuzatiladi.

Hujum, phar arxivini ishga tushirishdan tashqari, tajovuzkor uni qurilmaga yuklab olish yo'lini topishi kerakligi bilan murakkablashadi (/jsdm/ajax/logging_browse.php ga kirish orqali siz faqat yo'lni belgilashingiz mumkin. allaqachon mavjud faylni bajaring). Fayllarning qurilmaga tushishi mumkin bo'lgan stsenariylar orasida tasvirni uzatish xizmati orqali rasm sifatida yashiringan phar faylni yuklab olish va faylni veb-kontent keshiga almashtirish kiradi.

Boshqa zaifliklar:

  • CVE-2022-22242 – xato.php skripti chiqishida filtrlanmagan tashqi parametrlarni almashtirish, bu havolaga (masalan, “https:// JUNOS_IP/error.php?SERVER_NAME= alert(0) " Agar tajovuzkorlar ma'murga maxsus mo'ljallangan havolani ochishga majbur qilsalar, zaiflikdan administrator seansi parametrlarini to'xtatish uchun foydalanish mumkin.
  • CVE-2022-22243, CVE-2022-22244 XPATH ifodasini jsdm/ajax/wizards/setup/setup.php va /modules/monitor/interfaces/interface.php skriptlari orqali almashtirish imtiyozsiz autentifikatsiya qilingan admin foydalanuvchiga seanslarni boshqarish imkonini beradi.
  • CVE-2022-22245 Upload.php skriptida qayta ishlangan yo‘llardagi “..” ketma-ketligining to‘g‘ri sanitarizatsiya qilinmaganligi autentifikatsiya qilingan foydalanuvchiga o‘z PHP faylini PHP skriptlarini bajarishga ruxsat beruvchi katalogga yuklash imkonini beradi (masalan, o‘tish orqali). yo'l "fileName=\. .\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 - Jrest.php skriptining autentifikatsiya qilingan foydalanuvchisi tomonidan manipulyatsiya qilish orqali o'zboshimchalik bilan mahalliy PHP faylini bajarish imkoniyati, bunda tashqi parametrlar "require_once()" funksiyasi bilan yuklangan fayl nomini shakllantirish uchun ishlatiladi (uchun). masalan, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\fayl")

Manba: opennet.ru

a Izoh qo'shish