Van detectar vulnerabilitats a la interfície web de dispositius amb JunOS

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa pocs dies es va donar a conèixer informació sobre diverses vulnerabilitats identificades a la interfície web "J-Web", que s'utilitza en dispositius de xarxa Juniper equipats amb el sistema operatiu Junys.

La més perillosa és la vulnerabilitat CVE-2022-22241, de les quals aquesta en especial permet executar de forma remota codi al sistema sense autenticació mitjançant l'enviament d'una sol·licitud HTTP dissenyada especialment.

L'essència de la vulnerabilitat és que la ruta del fitxer que passa l'usuari es processa a l'script /jsdm/ajax/logging_browse.php sense filtrar el prefix amb el tipus de contingut a l'etapa anterior a la verificació d'autenticació.

Un atacant pot transferir un fitxer phar maliciós sota l'aparença d'una imatge i aconseguir l'execució del codi PHP col·locat a l'arxiu phar usant el mètode d'atac "Deserialització de Phar".

El problema és que en verificar un fitxer carregat amb la funció is_dir() de PHP, aquesta funció deserializa automàticament les metadades de l'Arxiu Phar (Fitxer PHP) en processar rutes que comencen amb phar://. S'observa un efecte similar quan es processen rutes de fitxer proporcionades per l'usuari a les funcions file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() i mida de fitxer().

L'atac es complica pel fet que, a més d'iniciar l'execució del fitxer phar, l'atacant ha de trobar una manera de descarregar-lo al dispositiu (en accedir a /jsdm/ajax/logging_browse.php, només podeu especificar la ruta per executar un fitxer existent).

Dels possibles escenaris perquè els fitxers arribin al dispositiu, s'esmenta la càrrega d'un fitxer phar sota l'aparença d'una imatge a través d'un servei de transferència d'imatges i la substitució del fitxer a la memòria cau de contingut web.

Una altra de les vulnerabilitats detectades és CVE-2022-22242, aquesta vulnerabilitat pot ser aprofitada per un atacant remot no autenticat per robar sessions d'administració de JunOS o fer-se servir en combinació amb altres vulnerabilitats que requereixen autenticació. Per exemple, aquesta vulnerabilitat es pot utilitzar juntament amb l'error d'escriptura del fitxer posterior a l'autenticació que forma part de l'informe.

CVE-2022-22242 permet la substitució de paràmetres externs sense filtrar a la sortida de l'script error.php, que permet realitzar seqüències d'ordres entre llocs i executar codi JavaScript arbitrari al navegador de l'usuari en fer clic a l'enllaç. La vulnerabilitat es podria fer servir per interceptar els paràmetres de la sessió de l'administrador si els atacants aconsegueixen que l'administrador obri un enllaç especialment dissenyat.

D'altra banda, també s'esmenten les vulnerabilitats CVE-2022-22243 que pot ser aprofitada per un atacant remot autenticat per manipular les sessions d'administració de JunOS o manipular el flux XPATH que el servidor utilitza per parlar amb els seus analitzadors XML i també СVE-2022-22244 que pot ser aprofitada de la mateixa manera per un atacant remot autenticat per manipular les sessions d'administració de JunOS. En totes dues la substitució de l'expressió XPATH a través dels scripts jsdm/ajax/wizards/setup/setup.php i /modules/monitor/interfaces/interface.php permet que un usuari autenticat sense privilegis manipuli les sessions de l'administrador.

Altres vulnerabilitats donades a conèixer són:

  • CVE-2022-22245: si no es neteja correctament la seqüència «..» a les rutes processades a l'script Upload.php, un usuari autenticat pot carregar el seu fitxer PHP en un directori que permet l'execució de scripts PHP (per exemple, mitjançant passant la ruta "fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: capacitat per executar un fitxer PHP local arbitrari mitjançant la manipulació per part d'un usuari autenticat amb l'script jrest.php, en el qual es fan servir paràmetres externs per formar el nom del fitxer carregat per la funció «require_once( )» (per exemple , «/jrest.php?payload =alol/lol/any\..\..\..\..\any\file»). Això permet que un atacant inclogui qualsevol fitxer PHP emmagatzemat al servidor. Si aquesta vulnerabilitat s'explota juntament amb la vulnerabilitat de càrrega de fitxers, pot conduir a l'execució remota de codi.

Finalment es recomana als usuaris d'equips Juniper que instal·lin una actualització de microprogramari i, si això no és possible, assegureu-vos que l'accés a la interfície web estigui bloquejat des de xarxes externes i limitat només a hosts de confiança.

Si estàs interessat en poder conèixer més sobre això, pots consultar els detalls a el següent enllaç.


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.