Открити са уязвимости в уеб интерфейса на устройства с JunOS

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Преди няколко дни беше публикувана информация за различни уязвимости, идентифицирани в уеб интерфейсът "J-Web", който се използва на мрежови устройства на Juniper, оборудвани с операционната система Юни.

Най-опасното е уязвимостта CVE-2022 22241-, от които по-специално това позволява отдалечено изпълнение на код в системата без удостоверяване чрез изпращане на специално създадена HTTP заявка.

Същността на уязвимостта е, че предаденият от потребителя път на файла се обработва в скрипта /jsdm/ajax/logging_browse.php без филтриране на префикса с типа съдържание на етапа преди проверката за удостоверяване.

Нападателят може да прехвърли злонамерен phar файл под прикритието на изображение и изпълнете PHP кода, поставен във файла phar, като използвате метода за атака "Phar Deserialization".

Проблемът е, че при проверка на качен файл с функцията is_dir(). В PHP тази функция автоматично десериализира метаданните на файла Phar (PHP файл), когато обработва пътища, започващи с "phar://". Подобен ефект се наблюдава при обработката на предоставени от потребителя файлови пътища във функциите file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() и filesize().

Атаката се усложнява от факта, че освен да започне изпълнението на phar файла, атакуващият трябва да намери начин да го изтегли на устройството (при достъп до /jsdm/ajax/logging_browse.php той може само да посочи пътя за изпълнение на съществуващ файл).

От възможните сценарии за достигане на файлове до устройството се споменава качването на phar файл под формата на изображение чрез услуга за прехвърляне на изображения и замяната на файла в кеша на уеб съдържанието.

Друга уязвимост открит е CVE-2022 22242-, тази уязвимост може да се използва от неудостоверен отдалечен нападател за кражба на сесии управление на JunOS или използвани в комбинация с други уязвимости, които изискват удостоверяване. Например, тази уязвимост може да се използва във връзка с грешката при запис на файл след удостоверяване, която е част от доклада.

CVE-2022 22242- позволява заместване на външни параметри нефилтриран върху изхода на скрипта error.php, който позволява скриптове между сайтове и изпълнява произволен JavaScript код в браузъра на потребителя, когато се щракне върху връзката. Уязвимостта може да се използва за прихващане на параметри на администраторска сесия, ако нападателите могат да накарат администратора да отвори специално създадена връзка.

От друга страна се споменават и уязвимости CVE-2022-22243, който може да бъде използван от удостоверен отдалечен хакер за манипулиране на сесии Администриране на JunOS или подправяне на XPATH потока, който сървърът използва, за да общува със своите XML анализатори, а също и СVE-2022-22244, който също може да бъде използван от удостоверен отдалечен хакер за подправяне на администраторските сесии на JunOS. И в двата случая заместването на XPATH израза чрез скриптовете jsdm/ajax/wizards/setup/setup.php и /modules/monitor/interfaces/interface.php позволява на удостоверен потребител без привилегии да манипулира администраторските сесии.

Други уязвимости разкрити са:

  • CVE-2022-22245: Ако последователността „..“ в обработените пътища в скрипта Upload.php не е правилно почистена, удостоверен потребител може да качи своя PHP файл в директория, която позволява изпълнението на PHP скрипт (напр. чрез предаване на пътя " име на файл=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Възможност за изпълнение на произволен локален PHP файл чрез манипулиране от удостоверен потребител със скрипта jrest.php, където външните параметри се използват за формиране на името на файла, зареден от функцията "require_once(". )" (например „/jrest.php?payload =alol/lol/any\..\..\..\..\any\file“). Това позволява на атакуващия да включи всеки PHP файл, съхранен в сървъра. Ако тази уязвимост се използва заедно с уязвимостта при качване на файл, това може да доведе до отдалечено изпълнение на код.

Накрая На потребителите на компютри Juniper се препоръчва да инсталират актуализация на фърмуера и ако това не е възможно, уверете се, че достъпът до уеб интерфейса е блокиран от външни мрежи и ограничен само до доверени хостове.

Ако се интересувате да научите повече за това, можете да се консултирате с подробности на следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.