Otkrivene su ranjivosti u web interfejsu uređaja sa JunOS-om

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Prije nekoliko dana objavljene su informacije o različitim ranjivostima identificiranim u "J-Web" web interfejs, koji se koristi na Juniper mrežnim uređajima opremljenim operativnim sistemom juna.

Najopasnija je ranjivost CVE-2022-22241, od kojih je ovo posebno omogućava daljinsko izvršavanje koda na sistemu bez autentifikacije slanjem posebno kreiranog HTTP zahtjeva.

Suština ranjivosti je da se putanja datoteke koju je korisnik proslijedio obrađuje u /jsdm/ajax/logging_browse.php skripti bez filtriranja prefiksa sa tipom sadržaja u fazi prije provjere autentičnosti.

Napadač može prenijeti zlonamjerni phar fajl pod maskom slike i izvršiti PHP kod smješten u phar datoteku koristeći metodu napada "Phar Deserialization".

Problem je u tome što prilikom provjere prenesene datoteke s is_dir() funkcijom U PHP-u, ova funkcija automatski deserializira metapodatke Phar datoteke (PHP datoteke) prilikom obrade staza koje počinju s "phar://". Sličan efekat se vidi kada se obrađuju putanje fajlova koje je dostavio korisnik u funkcijama file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() i filesize().

Napad je kompliciran činjenicom da, osim pokretanja izvršenja phar fajla, napadač mora pronaći način da ga preuzme na uređaj (kada pristupa /jsdm/ajax/logging_browse.php, može samo odrediti putanju da izvršite postojeću datoteku).

Od mogućih scenarija da datoteke dođu do uređaja, spominje se postavljanje phar datoteke pod maskom slike putem usluge prijenosa slika i zamjene datoteke u kešu web sadržaja.

Još jedna ranjivost otkriveno je CVE-2022-22242, ova ranjivost može biti iskorišteno od strane neovlaštenog udaljenog napadača za krađu sesija upravljanje JunOS-om ili se koristi u kombinaciji s drugim ranjivostima koje zahtijevaju autentifikaciju. Na primjer, ova ranjivost se može koristiti zajedno s greškom pisanja datoteke nakon provjere autentičnosti koja je dio izvještaja.

CVE-2022-22242 omogućava zamjenu vanjskih parametara nefiltriran na izlazu error.php skripte, koji omogućava skriptovanje na više lokacija i izvršava proizvoljan JavaScript kod u korisnikovom pretraživaču kada se klikne na vezu. Ranjivost bi se mogla koristiti za presretanje parametara sesije administratora ako napadači mogu natjerati administratora da otvori posebno kreiranu vezu.

S druge strane, pominju se i ranjivosti CVE-2022-22243 koji autentificirani udaljeni napadač može iskoristiti za manipuliranje sesijama JunOS administrator ili manipulisati XPATH streamom koji server koristi da razgovara sa svojim XML parserima, kao i SVE-2022-22244 koji isto tako može biti iskorišćen od strane autentifikovanog udaljenog napadača za manipulisanje sesijama JunOS administratora. U oba slučaja, zamjena XPATH izraza kroz skripte jsdm/ajax/wizards/setup/setup.php i /modules/monitor/interfaces/interface.php omogućava autentifikovanom korisniku bez privilegija da manipuliše administratorskim sesijama.

Druge ranjivosti objavljeni su:

  • CVE-2022-22245: Ako sekvenca ".." u obrađenim stazama u Upload.php skripti nije ispravno očišćena, autentifikovani korisnik može da otpremi svoju PHP datoteku u direktorijum koji dozvoljava izvršavanje PHP skripte (npr. prosleđivanjem putanje " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Mogućnost izvršavanja proizvoljne lokalne PHP datoteke manipulacijom od strane autentificiranog korisnika sa skriptom jrest.php, gdje se vanjski parametri koriste za formiranje imena datoteke učitane pomoću funkcije "require_once("). (na primjer, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Ovo omogućava napadaču da uključi bilo koji PHP fajl pohranjen na serveru. Ako se ova ranjivost iskoristi zajedno sa ranjivosti učitavanja datoteke, to može dovesti do udaljenog izvršavanja koda.

Konačno Korisnicima Juniper računara preporučuje se da instaliraju ažuriranje firmvera i, ako to nije moguće, osigurajte da je pristup web sučelju blokiran sa vanjskih mreža i ograničen samo na pouzdane hostove.

Ako ste zainteresirani da saznate više o tome, možete pogledati detalje na sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.