تم اكتشاف نقاط الضعف في واجهة الويب للأجهزة المزودة بـ JunOS

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

قبل بضعة أيام تم إصدار معلومات حول نقاط ضعف مختلفة تم تحديدها في واجهة الويب "J-Web" ، والتي تستخدم على أجهزة شبكة Juniper المجهزة بنظام التشغيل جونوس.

الأخطر هو الضعف CVE-2022-22241، منها هذا على وجه الخصوص يسمح بتنفيذ التعليمات البرمجية عن بعد على النظام دون مصادقة عن طريق إرسال طلب HTTP معد خصيصًا.

يتمثل جوهر الثغرة الأمنية في أن مسار الملف الذي يمرره المستخدم تتم معالجته في البرنامج النصي /jsdm/ajax/logging_browse.php دون تصفية البادئة بنوع المحتوى في المرحلة قبل فحص المصادقة.

يمكن للمهاجم نقل ملف phar ضار تحت ستار صورة وتنفيذ كود PHP الموضوع في ملف phar باستخدام طريقة الهجوم "Phar Deserialization".

المشكلة هي أنه عند فحص ملف تم تحميله باستخدام وظيفة is_dir () في PHP ، تقوم هذه الوظيفة تلقائيًا بإلغاء تسلسل البيانات الوصفية لملف Phar (ملف PHP) عند معالجة المسارات التي تبدأ بـ "phar: //". يظهر تأثير مماثل عند معالجة مسارات الملفات التي يوفرها المستخدم في دالات file_get_contents () و fopen () و file () و file_exists () و md5_file () و filemtime () والملف ().

الهجوم معقد بسبب حقيقة أنه بالإضافة إلى بدء تنفيذ ملف phar ، يجب على المهاجم إيجاد طريقة لتنزيله على الجهاز (عند الوصول إلى /jsdm/ajax/logging_browse.php ، يمكنه فقط تحديد المسار لتنفيذ ملف موجود).

من بين السيناريوهات المحتملة لوصول الملفات إلى الجهاز ، يتم ذكر تحميل ملف phar في شكل صورة من خلال خدمة نقل الصور واستبدال الملف في ذاكرة التخزين المؤقت لمحتوى الويب.

نقطة ضعف أخرى الكشف هو CVE-2022-22242، هذا الضعف يمكن استغلالها من قبل مهاجم بعيد غير مصادق لسرقة الجلسات إدارة JunOS أو استخدامها مع الثغرات الأمنية الأخرى التي تتطلب المصادقة. على سبيل المثال ، يمكن استخدام مشكلة عدم الحصانة هذه بالاقتران مع خطأ كتابة ملف ما بعد المصادقة والذي يعد جزءًا من التقرير.

CVE-2022-22242 يسمح باستبدال المعلمات الخارجية لم تتم تصفيته عند إخراج البرنامج النصي error.php ، والذي يسمح بالبرمجة عبر المواقع وتنفيذ كود JavaScript عشوائي في متصفح المستخدم عند النقر على الرابط. يمكن استخدام الثغرة الأمنية لاعتراض معلمات جلسة المسؤول إذا تمكن المهاجمون من حث المسؤول على فتح ارتباط تم إنشاؤه خصيصًا.

من ناحية أخرى ، تم ذكر نقاط الضعف أيضًا CVE-2022-22243 والتي يمكن استغلالها من قبل مهاجم بعيد مصادق عليه للتعامل مع الجلسات مسؤول JunOS أو العبث بدفق XPATH الذي يستخدمه الخادم للتحدث إلى موزعي XML الخاص به وأيضًا СVE-2022-22244 والذي يمكن أيضًا استغلاله بواسطة مهاجم عن بُعد مصادق عليه للتلاعب بجلسات إدارة JunOS. في كل من استبدال تعبير XPATH من خلال البرامج النصية jsdm / ajax / wizards / setup / setup.php و /modules/monitor/interfaces/interface.php يسمح للمستخدم المصادق عليه بدون امتيازات للتلاعب بجلسات المسؤول.

نقاط الضعف الأخرى تم الكشف عن:

  • CVE-2022-22245: إذا لم يتم تنظيف التسلسل ".." في المسارات المعالجة في البرنامج النصي Upload.php بشكل صحيح ، يمكن للمستخدم المصادق عليه تحميل ملف PHP الخاص به إلى دليل يسمح بتنفيذ نص PHP (على سبيل المثال عن طريق تمرير المسار " اسم الملف = \ .. \ .. \ .. \ .. \ www \ dir \ new \ shell.php ").
  • CVE-2022-22246: القدرة على تنفيذ ملف PHP محلي تعسفي عن طريق التلاعب بواسطة مستخدم مصدق عليه باستخدام البرنامج النصي jrest.php ، حيث يتم استخدام المعلمات الخارجية لتشكيل اسم الملف الذي تم تحميله بواسطة "request_once (" function.) (على سبيل المثال ، "/jrest.php؟payload = alol / lol / any \ .. \ .. \ .. \ .. \ any \ file"). هذا يسمح للمهاجم بتضمين أي ملف PHP مخزن في الخادم. إذا تم استغلال هذه الثغرة الأمنية جنبًا إلى جنب مع مشكلة عدم حصانة تحميل الملفات ، فقد يؤدي ذلك إلى تنفيذ التعليمات البرمجية عن بُعد.

أخيرا يوصى مستخدمو أجهزة كمبيوتر Juniper PC بتثبيت تحديث البرنامج الثابت وإذا لم يكن ذلك ممكنًا ، فتأكد من حظر الوصول إلى واجهة الويب من الشبكات الخارجية وقصره على المضيفين الموثوق بهم فقط.

إذا كنت مهتمًا بمعرفة المزيد حول هذا الموضوع ، يمكنك الرجوع إلى التفاصيل على الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.