JunOS এর সাথে ডিভাইসগুলির ওয়েব ইন্টারফেসে দুর্বলতা সনাক্ত করা হয়েছে৷

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

কয়েক দিন আগে চিহ্নিত বিভিন্ন দুর্বলতা সম্পর্কে তথ্য প্রকাশ করা হয়েছিল "জে-ওয়েব" ওয়েব ইন্টারফেস, যা অপারেটিং সিস্টেমের সাথে সজ্জিত জুনিপার নেটওয়ার্ক ডিভাইসগুলিতে ব্যবহৃত হয় জুনওএস।

সবচেয়ে বিপজ্জনক দুর্বলতা জন্য CVE-2022-22241, যা বিশেষ করে এই প্রমাণীকরণ ছাড়াই সিস্টেমে দূরবর্তীভাবে কোড চালানোর অনুমতি দেয় একটি বিশেষভাবে তৈরি করা HTTP অনুরোধ পাঠানোর মাধ্যমে।

দুর্বলতার সারমর্ম হল যে ব্যবহারকারীর দ্বারা পাস করা ফাইল পাথ /jsdm/ajax/logging_browse.php স্ক্রিপ্টে প্রসেস করা হয় প্রমাণীকরণ পরীক্ষা করার আগে পর্যায়ে বিষয়বস্তুর প্রকারের সাথে উপসর্গ ফিল্টার না করে।

একজন আক্রমণকারী একটি দূষিত phar ফাইল স্থানান্তর করতে পারে একটি চিত্রের ছদ্মবেশে এবং "ফার ডিসিরিয়ালাইজেশন" আক্রমণ পদ্ধতি ব্যবহার করে phar ফাইলে স্থাপিত PHP কোডটি কার্যকর করুন।

সমস্যা হল is_dir() ফাংশন দিয়ে আপলোড করা ফাইল চেক করার সময় পিএইচপি-তে, এই ফাংশনটি স্বয়ংক্রিয়ভাবে ফার ফাইলের (PHP ফাইল) মেটাডেটাকে ডিসিরিয়ালাইজ করে যখন "phar://" দিয়ে শুরু হওয়া পাথগুলি প্রক্রিয়াকরণ করা হয়। file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), এবং filesize() ফাংশনে ব্যবহারকারী দ্বারা সরবরাহকৃত ফাইল পাথ প্রক্রিয়াকরণের সময় অনুরূপ প্রভাব দেখা যায়।

আক্রমণটি এই কারণে জটিল যে, phar ফাইলটি কার্যকর করা শুরু করার পাশাপাশি, আক্রমণকারীকে অবশ্যই এটি ডিভাইসে ডাউনলোড করার একটি উপায় খুঁজে বের করতে হবে (/jsdm/ajax/logging_browse.php অ্যাক্সেস করার সময়, তিনি শুধুমাত্র পথটি নির্দিষ্ট করতে পারেন একটি বিদ্যমান ফাইল চালানোর জন্য)।

ফাইলগুলি ডিভাইসে পৌঁছানোর সম্ভাব্য পরিস্থিতিগুলির মধ্যে, একটি চিত্র স্থানান্তর পরিষেবার মাধ্যমে একটি চিত্রের ছদ্মবেশে একটি ফার ফাইল আপলোড করা এবং ওয়েব সামগ্রী ক্যাশে ফাইলটি প্রতিস্থাপন করার বিষয়ে উল্লেখ করা হয়েছে।

আরেকটি দুর্বলতা সনাক্ত করা হয় জন্য CVE-2022-22242, এই দুর্বলতা সেশন চুরি করার জন্য একটি অননুমোদিত দূরবর্তী আক্রমণকারী দ্বারা শোষিত হতে পারে JunOS এর ব্যবস্থাপনা বা প্রমাণীকরণ প্রয়োজন এমন অন্যান্য দুর্বলতার সাথে একত্রে ব্যবহার করা হয়। উদাহরণস্বরূপ, এই দুর্বলতাটি প্রমাণীকরণ পরবর্তী ফাইল লেখার ত্রুটির সাথে একত্রে ব্যবহার করা যেতে পারে যা প্রতিবেদনের অংশ।

জন্য CVE-2022-22242 বাহ্যিক পরামিতি প্রতিস্থাপনের অনুমতি দেয় error.php স্ক্রিপ্টের আউটপুটে আনফিল্টার করা হয়, যা ক্রস-সাইট স্ক্রিপ্টিংয়ের অনুমতি দেয় এবং লিঙ্কটি ক্লিক করার সময় ব্যবহারকারীর ব্রাউজারে নির্বিচারে জাভাস্ক্রিপ্ট কোড চালায়। আক্রমণকারীরা অ্যাডমিনিস্ট্রেটরকে একটি বিশেষভাবে তৈরি করা লিঙ্ক খুলতে পারলে অ্যাডমিনিস্ট্রেটর সেশন প্যারামিটারগুলিকে আটকাতে দুর্বলতা ব্যবহার করা যেতে পারে।

অন্যদিকে, দুর্বলতাগুলিও উল্লেখ করা হয়েছে CVE-2022-22243 যা একটি প্রমাণীকৃত দূরবর্তী আক্রমণকারী দ্বারা সেশন ম্যানিপুলেট করার জন্য ব্যবহার করা যেতে পারে JunOS প্রশাসক বা XPATH স্ট্রীমের সাথে টেম্পার করে যা সার্ভার তার XML পার্সারদের সাথে কথা বলার জন্য ব্যবহার করে এবং এছাড়াও СVE-2022-22244 যা একইভাবে একটি প্রমাণীকৃত দূরবর্তী আক্রমণকারী দ্বারা JunOS অ্যাডমিন সেশনগুলির সাথে টেম্পার করতে পারে৷ jsdm/ajax/wizards/setup/setup.php এবং /modules/monitor/interfaces/interface.php স্ক্রিপ্টের মাধ্যমে XPATH এক্সপ্রেশনের প্রতিস্থাপন উভয় ক্ষেত্রেই প্রশাসক সেশনগুলিকে ম্যানিপুলেট করার অধিকার ছাড়াই একজন প্রমাণীকৃত ব্যবহারকারীকে অনুমতি দেয়।

অন্যান্য দুর্বলতা প্রকাশ করা হয়:

  • CVE-2022-22245: Upload.php স্ক্রিপ্টে প্রসেসড পাথের ".." ক্রমটি সঠিকভাবে পরিষ্কার না হলে, একজন প্রমাণীকৃত ব্যবহারকারী তাদের PHP ফাইলটি এমন একটি ডিরেক্টরিতে আপলোড করতে পারে যা PHP স্ক্রিপ্ট কার্যকর করার অনুমতি দেয় (যেমন পথটি পাস করে" fileName=\..\..\..\..\www\dir\new\shell.php")।
  • CVE-2022-22246: jrest.php স্ক্রিপ্ট সহ একজন প্রমাণীকৃত ব্যবহারকারীর দ্বারা ম্যানিপুলেশনের মাধ্যমে একটি নির্বিচারে স্থানীয় পিএইচপি ফাইল চালানোর ক্ষমতা, যেখানে "require_once(" ফাংশন। )" দ্বারা লোড করা ফাইলের নাম তৈরি করতে বাহ্যিক প্যারামিটার ব্যবহার করা হয়। (উদাহরণস্বরূপ, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file")। এটি একজন আক্রমণকারীকে সার্ভারে সংরক্ষিত যেকোনো PHP ফাইল অন্তর্ভুক্ত করতে দেয়। ফাইল আপলোড দুর্বলতার সাথে যদি এই দুর্বলতা একত্রে কাজে লাগানো হয়, তাহলে এটি দূরবর্তী কোড কার্যকর করতে পারে।

পরিশেষে জুনিপার কম্পিউটার ব্যবহারকারীদের একটি ফার্মওয়্যার আপডেট ইনস্টল করার পরামর্শ দেওয়া হয় এবং, যদি এটি সম্ভব না হয়, নিশ্চিত করুন যে ওয়েব ইন্টারফেসে অ্যাক্সেস বহিরাগত নেটওয়ার্ক থেকে ব্লক করা হয়েছে এবং শুধুমাত্র বিশ্বস্ত হোস্টের মধ্যে সীমাবদ্ধ।

আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন তবে আপনি এখানে বিশদে পরামর্শ করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।