Erkannte Schwachstellen in der Weboberfläche von Geräten mit JunOS

Verwundbarkeit

Wenn sie ausgenutzt werden, können diese Schwachstellen Angreifern den unbefugten Zugriff auf vertrauliche Informationen ermöglichen oder allgemein Probleme verursachen

Vor ein paar Tagen Es wurden Informationen zu verschiedenen Schwachstellen veröffentlicht, die in identifiziert wurden die „J-Web“-Webschnittstelle, die auf Juniper-Netzwerkgeräten verwendet wird, die mit dem Betriebssystem ausgestattet sind Juni.

Am gefährlichsten ist die Verwundbarkeit CVE-2022-22241, davon insbesondere dieser ermöglicht die Remote-Ausführung von Code auf dem System ohne Authentifizierung durch Senden einer speziell gestalteten HTTP-Anfrage.

Der Kern der Schwachstelle besteht darin, dass der vom Benutzer übergebene Dateipfad im Skript /jsdm/ajax/logging_browse.php verarbeitet wird, ohne das Präfix mit dem Inhaltstyp in der Phase vor der Authentifizierungsprüfung zu filtern.

Ein Angreifer kann eine schädliche phar-Datei übertragen unter dem Deckmantel eines Bildes aus und führt den in der phar-Datei platzierten PHP-Code mit der Angriffsmethode „Phar Deserialization“ aus.

Das Problem ist, dass beim Überprüfen einer hochgeladenen Datei mit der Funktion is_dir() In PHP deserialisiert diese Funktion automatisch die Metadaten der Phar-Datei (PHP-Datei), wenn Pfade verarbeitet werden, die mit "phar://" beginnen. Ein ähnlicher Effekt wird beobachtet, wenn vom Benutzer bereitgestellte Dateipfade in den Funktionen file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() und filesize() verarbeitet werden.

Der Angriff wird dadurch erschwert, dass der Angreifer zusätzlich zum Starten der Ausführung der Phar-Datei einen Weg finden muss, sie auf das Gerät herunterzuladen (beim Zugriff auf /jsdm/ajax/logging_browse.php kann er nur den Pfad angeben um eine vorhandene Datei auszuführen).

Von den möglichen Szenarien, in denen Dateien das Gerät erreichen, wird das Hochladen einer Phar-Datei in Form eines Bildes über einen Bildübertragungsdienst und das Ersetzen der Datei im Webinhalts-Cache erwähnt.

Eine weitere Sicherheitslücke erkannt ist CVE-2022-22242, diese Schwachstelle kann von einem nicht authentifizierten entfernten Angreifer ausgenutzt werden, um Sitzungen zu stehlen Verwaltung von JunOS oder in Kombination mit anderen Schwachstellen, die eine Authentifizierung erfordern. Diese Schwachstelle kann beispielsweise in Verbindung mit dem Post-Authentifizierungs-Dateischreibfehler verwendet werden, der Teil des Berichts ist.

CVE-2022-22242 ermöglicht die Substitution externer Parameter ungefiltert auf die Ausgabe des Skripts error.php, das Cross-Site-Scripting erlaubt und beim Klick auf den Link beliebigen JavaScript-Code im Browser des Nutzers ausführt. Die Sicherheitsanfälligkeit könnte verwendet werden, um Administratorsitzungsparameter abzufangen, wenn Angreifer den Administrator dazu bringen können, einen speziell gestalteten Link zu öffnen.

Andererseits werden auch Schwachstellen genannt CVE-2022-22243, das von einem authentifizierten entfernten Angreifer ausgenutzt werden kann, um Sitzungen zu manipulieren JunOS-Administrator oder manipulieren Sie den XPATH-Stream, den der Server verwendet, um mit seinen XML-Parsern zu kommunizieren, und auch СVE-2022-22244, der ebenfalls von einem authentifizierten Remote-Angreifer ausgenutzt werden kann, um JunOS-Admin-Sitzungen zu manipulieren. In beiden Fällen ermöglicht die Ersetzung des XPATH-Ausdrucks durch die Skripte jsdm/ajax/wizards/setup/setup.php und /modules/monitor/interfaces/interface.php einem authentifizierten Benutzer ohne Berechtigungen, die Administratorsitzungen zu manipulieren.

Andere Schwachstellen offengelegt sind:

  • CVE-2022-22245 – Wenn die „..“-Sequenz in verarbeiteten Pfaden im Upload.php-Skript nicht ordnungsgemäß bereinigt wird, kann ein authentifizierter Benutzer seine PHP-Datei in ein Verzeichnis hochladen, das die Ausführung von PHP-Skripts zulässt (z. B. durch Übergeben des Pfads „ fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Möglichkeit, eine beliebige lokale PHP-Datei durch Manipulation durch einen authentifizierten Benutzer mit dem jrest.php-Skript auszuführen, wobei externe Parameter verwendet werden, um den Namen der Datei zu bilden, die von der „require_once(“-Funktion geladen wird. )“ (z. B. "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Dadurch kann ein Angreifer jede auf dem Server gespeicherte PHP-Datei einbinden. Wenn diese Schwachstelle zusammen mit der Datei-Upload-Schwachstelle ausgenutzt wird, kann dies zu einer Remotecodeausführung führen.

Schließlich Benutzern von Juniper-Computern wird empfohlen, ein Firmware-Update zu installieren und falls dies nicht möglich ist, stellen Sie sicher, dass der Zugriff auf die Webschnittstelle von externen Netzwerken blockiert und nur auf vertrauenswürdige Hosts beschränkt ist.

Wenn Sie daran interessiert sind, mehr darüber zu erfahren, können Sie die Details unter einsehen den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.