JunOS-iga seadmete veebiliideses tuvastati haavatavused

haavatavus

Kui neid vigu ära kasutatakse, võivad ründajad pääseda volitamata juurde tundlikule teabele või põhjustada üldiselt probleeme

Paar päeva tagasi aastal tuvastatud erinevate haavatavuste kohta avaldati teave "J-Web" veebiliides, mida kasutatakse operatsioonisüsteemiga varustatud Juniperi võrguseadmetes juunini.

Kõige ohtlikum on haavatavus CVE-2022-22241, millest eelkõige see võimaldab süsteemis koodi kaugkäivitada ilma autentimiseta saates spetsiaalselt koostatud HTTP-päringu.

Haavatavuse olemus seisneb selles, et kasutaja poolt edastatud failiteed töödeldakse /jsdm/ajax/logging_browse.php skriptis ilma autentimise kontrolli eelsel etapil prefiksit sisutüübiga filtreerimata.

Ründaja võib pahatahtliku Phar-faili üle kanda pildi varjus ja käivitage phar-faili paigutatud PHP-kood, kasutades ründemeetodit "Phar Deserialization".

Probleem on selles, et üleslaaditud faili kontrollimisel funktsiooniga is_dir(). PHP-s deserialiseerib see funktsioon automaatselt Phar-faili (PHP-faili) metaandmed, kui töödeldakse "phar://" algavaid teid. Sarnast efekti on näha ka kasutaja määratud failiteede töötlemisel funktsioonides file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ja fileize().

Rünnaku teeb keeruliseks asjaolu, et lisaks phar-faili käivitamisele peab ründaja leidma võimaluse selle seadmesse allalaadimiseks (aadressil /jsdm/ajax/logging_browse.php saab ta määrata vaid tee olemasoleva faili käivitamiseks).

Failide seadmesse jõudmise võimalikest stsenaariumidest on mainitud phar-faili üleslaadimist pildi varjus pildiedastusteenuse kaudu ja faili asendamist veebisisu vahemälus.

Teine haavatavus tuvastatud on CVE-2022-22242, see haavatavus autentimata kaugründaja saab seda seansside varastamiseks ära kasutada JunOS-i haldamine või kasutada koos teiste autentimist nõudvate haavatavustega. Näiteks saab seda haavatavust kasutada koos aruande osaks oleva autentimisjärgse faili kirjutamisveaga.

CVE-2022-22242 võimaldab väliseid parameetreid asendada filtreerimata skripti error.php väljundis, mis võimaldab saidiülest skriptimist ja käivitab lingil klõpsamisel kasutaja brauseris suvalise JavaScripti koodi. Seda haavatavust võidakse kasutada administraatori seansi parameetrite pealtkuulamiseks, kui ründajad saavad panna administraatori avama spetsiaalselt loodud linki.

Teisalt mainitakse ka haavatavusi CVE-2022-22243, mida autentitud kaugründaja saab seanssidega manipuleerimiseks ära kasutada JunOS-i administraator või võltsimine XPATH-vooga, mida server kasutab oma XML-parseritega rääkimiseks, ja ka СVE-2022-22244, mida autentitud kaugründaja saab samuti ära kasutada JunOS-i administraatoriseansside rikkumiseks. Mõlemal juhul võimaldab XPATH-avaldise asendamine skriptide jsdm/ajax/wizards/setup/setup.php ja /modules/monitor/interfaces/interface.php kaudu administraatoriseanssidega manipuleerida ilma õigusteta autentitud kasutajal.

Muud haavatavused avalikustatud on:

  • CVE-2022-22245: kui skripti Upload.php töödeldud teede järjestust ".." ei puhastata korralikult, saab autentitud kasutaja üles laadida oma PHP-faili kataloogi, mis võimaldab PHP-skripti täitmist (nt edastades tee " failinimi=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: võime käivitada suvalist kohalikku PHP-faili autentitud kasutaja manipuleerimise teel skriptiga jrest.php, kus funktsiooni "require_once(") poolt laaditud faili nime moodustamiseks kasutatakse väliseid parameetreid. (näiteks "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). See võimaldab ründajal kaasata mis tahes serverisse salvestatud PHP-faili. Kui seda haavatavust kasutatakse ära koos faili üleslaadimise haavatavusega, võib see viia koodi kaugkäitamiseni.

Lõpuks Juniperi arvutikasutajatel soovitatakse installida püsivara värskendus ja kui see pole võimalik, veenduge, et juurdepääs veebiliidesele oleks välisvõrkudest blokeeritud ja piiratud ainult usaldusväärsete hostidega.

Kui olete huvitatud selle kohta lisateabe saamiseks, vaadake üksikasju aadressil järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.