Awọn ailagbara ninu wiwo wẹẹbu ti awọn ẹrọ nẹtiwọọki Juniper ti a firanṣẹ pẹlu JunOS

Ọpọlọpọ awọn ailagbara ni a ti mọ ni wiwo oju opo wẹẹbu J-Web, eyiti o lo ninu awọn ẹrọ nẹtiwọọki Juniper ti o ni ipese pẹlu ẹrọ ṣiṣe JunOS, eyiti o lewu julọ eyiti (CVE-2022-22241) gba ọ laaye lati ṣiṣẹ koodu rẹ latọna jijin ninu eto laisi ìfàṣẹsí nipa fifiranṣẹ ibeere HTTP ti a ṣe apẹrẹ pataki kan. Awọn olumulo ti ohun elo Juniper ni imọran lati fi awọn imudojuiwọn famuwia sori ẹrọ, ati pe ti eyi ko ba ṣee ṣe, rii daju pe iraye si wiwo wẹẹbu ti dinamọ lati awọn nẹtiwọọki ita ati opin si awọn ogun ti o gbẹkẹle nikan.

Ohun pataki ti ailagbara ni pe ọna faili ti o kọja nipasẹ olumulo ti ni ilọsiwaju ninu iwe afọwọkọ /jsdm/ajax/logging_browse.php laisi sisẹ ìpele pẹlu iru akoonu ni ipele ṣaaju ki o to ṣayẹwo ijẹrisi. Olukọni le ṣe atagba faili phar irira labẹ itanjẹ aworan kan ati ṣaṣeyọri ipaniyan ti koodu PHP ti o wa ni ile-ipamọ phar ni lilo ọna ikọlu “Phar deserialization” (fun apẹẹrẹ, titosi “filepath=phar:/path/pharfile.jpg) "ninu ìbéèrè).

Iṣoro naa ni pe nigbati o ba ṣayẹwo faili ti o gbejade nipa lilo iṣẹ PHP is_dir(), iṣẹ yii ṣe aibikita metadata lati Ile-ipamọ Phar laifọwọyi nigbati awọn ọna ṣiṣe ti o bẹrẹ pẹlu “phar: //”. Ipa ti o jọra ni a ṣe akiyesi nigbati ṣiṣe awọn ipa ọna faili ti olumulo ti pese ni awọn iṣẹ faili_get_content (), fopen (), faili (), file_exists (), md5_file (), filemtime () ati awọn iṣẹ ṣiṣe faili ().

Ikọlu naa jẹ idiju nipasẹ otitọ pe ni afikun si pilẹṣẹ ipaniyan ti pamosi phar, ikọlu gbọdọ wa ọna kan lati ṣe igbasilẹ rẹ si ẹrọ naa (nipa wiwọle /jsdm/ajax/logging_browse.php, o le ṣafihan ọna nikan si ṣiṣẹ faili ti o wa tẹlẹ). Awọn oju iṣẹlẹ ti o ṣee ṣe fun awọn faili ti n wọle sori ẹrọ pẹlu gbigbasilẹ faili phar kan ti o parada bi aworan nipasẹ iṣẹ gbigbe aworan ati fidipo faili ninu kaṣe akoonu wẹẹbu.

Awọn ailagbara miiran:

  • CVE-2022-22242 - Fidipo ti awọn aye itagbangba ti ko ni iyasọtọ ninu abajade ti iwe afọwọkọ aṣiṣe.php, eyiti o fun laaye iwe afọwọkọ aaye-agbelebu ati ipaniyan ti koodu JavaScript lainidii ninu ẹrọ aṣawakiri olumulo nigbati o tẹle ọna asopọ kan (fun apẹẹrẹ, “https: //) JUNOS_IP/error.php?SERVER_NAME= alert(0) " Ailagbara naa le ṣee lo lati ṣe idiwọ awọn aye igba alabojuto ti awọn ikọlu ba ṣakoso lati gba oludari lati ṣii ọna asopọ apẹrẹ pataki kan.
  • CVE-2022-22243, CVE-2022-22244 XPATH fidipo ikosile nipasẹ jsdm/ajax/wizards/setup/setup.php ati /modules/monitor/interfaces/interface.php awọn iwe afọwọkọ ngbanilaaye olumulo ti ko ni ẹtọ lati ṣakoso awọn akoko iṣakoso.
  • CVE-2022-22245 Aisi imototo to dara ti “..” lẹsẹsẹ ni awọn ọna ti a ṣe ilana ni iwe afọwọkọ Upload.php ngbanilaaye olumulo ti o jẹri lati gbe faili PHP wọn si itọsọna ti o fun laaye awọn iwe afọwọkọ PHP lati ṣiṣẹ (fun apẹẹrẹ, nipa gbigbe kọja. ona "fileName=\. .\...\...\..\www\dir\new\shell.php").
  • CVE-2022-22246 - O ṣeeṣe ti ipaniyan faili PHP agbegbe lainidii nipasẹ ifọwọyi nipasẹ olumulo ti o jẹri ti iwe afọwọkọ jrest.php, ninu eyiti awọn aye itagbangba ti lo lati ṣe orukọ faili ti kojọpọ nipasẹ iṣẹ “require_once()” (fun apere, "/jrest.php?payload =alol/lol/eyikeyi\..\.. \.. \ .. \ eyikeyi \ file")

orisun: opennet.ru

Fi ọrọìwòye kun