Εντοπίστηκαν τρωτά σημεία στη διεπαφή ιστού των συσκευών με JunOS

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

πριν ΛΙΓΕΣ μερες κυκλοφόρησαν πληροφορίες σχετικά με διάφορα τρωτά σημεία που εντοπίστηκαν σε τη διεπαφή ιστού "J-Web", η οποία χρησιμοποιείται σε συσκευές δικτύου Juniper που είναι εξοπλισμένες με το λειτουργικό σύστημα Ιούνιος.

Το πιο επικίνδυνο είναι η ευπάθεια CVE-2022-22241, εκ των οποίων αυτό ειδικότερα επιτρέπει την απομακρυσμένη εκτέλεση κώδικα στο σύστημα χωρίς έλεγχο ταυτότητας στέλνοντας ένα ειδικά διαμορφωμένο αίτημα HTTP.

Η ουσία της ευπάθειας είναι ότι η διαδρομή του αρχείου που πέρασε ο χρήστης υποβάλλεται σε επεξεργασία στο σενάριο /jsdm/ajax/logging_browse.php χωρίς φιλτράρισμα του προθέματος με τον τύπο περιεχομένου στο στάδιο πριν από τον έλεγχο ταυτότητας.

Ένας εισβολέας μπορεί να μεταφέρει ένα κακόβουλο αρχείο phar υπό το πρόσχημα μιας εικόνας και εκτελέστε τον κώδικα PHP που βρίσκεται στο αρχείο phar χρησιμοποιώντας τη μέθοδο επίθεσης "Phar Deserialization".

Το πρόβλημα είναι ότι όταν ελέγχετε ένα μεταφορτωμένο αρχείο με τη συνάρτηση is_dir(). Στην PHP, αυτή η συνάρτηση αφαιρεί αυτόματα τα μεταδεδομένα του αρχείου Phar (Αρχείο PHP) όταν επεξεργάζεται διαδρομές που ξεκινούν με "phar://". Ένα παρόμοιο αποτέλεσμα παρατηρείται κατά την επεξεργασία των διαδρομών αρχείων που παρέχονται από τον χρήστη στις συναρτήσεις file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() και filesize().

Η επίθεση περιπλέκεται από το γεγονός ότι, εκτός από την έναρξη της εκτέλεσης του αρχείου phar, ο εισβολέας πρέπει να βρει έναν τρόπο να το κατεβάσει στη συσκευή (κατά την πρόσβαση στο /jsdm/ajax/logging_browse.php, μπορεί να καθορίσει μόνο τη διαδρομή για να εκτελέσετε ένα υπάρχον αρχείο).

Από τα πιθανά σενάρια για να φτάσουν τα αρχεία στη συσκευή, αναφέρεται η μεταφόρτωση ενός αρχείου phar με το πρόσχημα μιας εικόνας μέσω μιας υπηρεσίας μεταφοράς εικόνας και η αντικατάσταση του αρχείου στην κρυφή μνήμη περιεχομένου web.

Μια άλλη ευπάθεια ανιχνεύεται είναι CVE-2022-22242, αυτή η ευπάθεια μπορεί να εκμεταλλευτεί από έναν μη εξακριβωμένο απομακρυσμένο εισβολέα για την κλοπή συνεδριών διαχείριση του JunOS ή χρησιμοποιείται σε συνδυασμό με άλλα τρωτά σημεία που απαιτούν έλεγχο ταυτότητας. Για παράδειγμα, αυτή η ευπάθεια μπορεί να χρησιμοποιηθεί σε συνδυασμό με το σφάλμα εγγραφής του αρχείου μετά τον έλεγχο ταυτότητας που αποτελεί μέρος της αναφοράς.

CVE-2022-22242 επιτρέπει την αντικατάσταση εξωτερικών παραμέτρων αφιλτράριστο στην έξοδο του σεναρίου error.php, το οποίο επιτρέπει δέσμες ενεργειών μεταξύ τοποθεσιών και εκτελεί αυθαίρετο κώδικα JavaScript στο πρόγραμμα περιήγησης του χρήστη όταν γίνεται κλικ στον σύνδεσμο. Η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για την παρεμπόδιση των παραμέτρων της περιόδου λειτουργίας διαχειριστή, εάν οι εισβολείς μπορούν να πείσουν τον διαχειριστή να ανοίξει έναν ειδικά διαμορφωμένο σύνδεσμο.

Από την άλλη, αναφέρονται και τα τρωτά σημεία CVE-2022-22243 το οποίο μπορεί να αξιοποιηθεί από έναν εξουσιοδοτημένο απομακρυσμένο εισβολέα για χειρισμό περιόδων σύνδεσης Διαχειριστής του JunOS ή παραβίαση της ροής XPATH που χρησιμοποιεί ο διακομιστής για να μιλήσει με τους αναλυτές XML του, καθώς και το СVE-2022-22244, το οποίο μπορεί επίσης να εκμεταλλευτεί ένας εξουσιοδοτημένος απομακρυσμένος εισβολέας για να παραβιάσει τις περιόδους λειτουργίας διαχειριστή του JunOS. Και στις δύο περιπτώσεις, η αντικατάσταση της έκφρασης XPATH μέσω των σεναρίων jsdm/ajax/wizards/setup/setup.php και /modules/monitor/interfaces/interface.php επιτρέπει σε έναν πιστοποιημένο χρήστη χωρίς δικαιώματα να χειρίζεται τις περιόδους λειτουργίας διαχειριστή.

Άλλα τρωτά σημεία αποκαλύπτονται είναι:

  • CVE-2022-22245: Εάν η ακολουθία ".." στις επεξεργασμένες διαδρομές στο σενάριο Upload.php δεν έχει καθαριστεί σωστά, ένας πιστοποιημένος χρήστης μπορεί να ανεβάσει το αρχείο PHP του σε έναν κατάλογο που επιτρέπει την εκτέλεση σεναρίου PHP (π.χ. περνώντας τη διαδρομή " fileName=\..\...\...\...\www\dir\new\shell.php").
  • CVE-2022-22246: Δυνατότητα εκτέλεσης ενός αυθαίρετου τοπικού αρχείου PHP με χειρισμό από έναν πιστοποιημένο χρήστη με το σενάριο jrest.php, όπου οι εξωτερικές παράμετροι χρησιμοποιούνται για να σχηματίσουν το όνομα του αρχείου που έχει φορτωθεί από τη συνάρτηση "require_once("). (για παράδειγμα, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Αυτό επιτρέπει σε έναν εισβολέα να συμπεριλάβει οποιοδήποτε αρχείο PHP είναι αποθηκευμένο στον διακομιστή. Εάν αυτή η ευπάθεια γίνει αντικείμενο εκμετάλλευσης μαζί με την ευπάθεια μεταφόρτωσης αρχείου, μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα.

Τελικά Συνιστάται στους χρήστες υπολογιστών Juniper να εγκαταστήσουν μια ενημέρωση υλικολογισμικού και, εάν αυτό δεν είναι δυνατό, βεβαιωθείτε ότι η πρόσβαση στη διεπαφή Ιστού αποκλείεται από εξωτερικά δίκτυα και περιορίζεται μόνο σε αξιόπιστους κεντρικούς υπολογιστές.

Εάν ενδιαφέρεστε να μάθετε περισσότερα σχετικά με αυτό, μπορείτε να συμβουλευτείτε τις λεπτομέρειες στο τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.