در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
چند روز قبل اطلاعاتی در مورد آسیب پذیری های مختلف شناسایی شده در منتشر شد رابط وب "J-Web" که در دستگاه های شبکه Juniper مجهز به سیستم عامل استفاده می شود ژوئن.
خطرناک ترین آسیب پذیری است CVE-2022-22241، که این به ویژه اجازه می دهد تا از راه دور کد را بر روی سیستم بدون احراز هویت اجرا کنید با ارسال یک درخواست HTTP ساخته شده خاص.
ماهیت آسیبپذیری این است که مسیر فایلی که کاربر منتقل میکند در اسکریپت /jsdm/ajax/logging_browse.php بدون فیلتر کردن پیشوند با نوع محتوا در مرحله قبل از بررسی احراز هویت پردازش میشود.
یک مهاجم می تواند یک فایل PH مخرب را انتقال دهد تحت پوشش یک تصویر و با استفاده از روش حمله "Phar Deserialization" کد PHP قرار داده شده در فایل phar را اجرا کنید.
مشکل این است که هنگام بررسی یک فایل آپلود شده با تابع ()is_dir در PHP، این تابع به طور خودکار ابرداده فایل Phar (فایل PHP) را هنگام پردازش مسیرهایی که با "phar://" شروع میشوند، از فهرست خارج میکند. اثر مشابهی هنگام پردازش مسیرهای فایل ارائه شده توسط کاربر در توابع file_get_contents()، fopen()، file()، file_exists()، md5_file()، filemtime() و fileize() مشاهده می شود.
حمله به این دلیل پیچیده است که مهاجم علاوه بر شروع اجرای فایل phar، باید راهی برای دانلود آن در دستگاه پیدا کند (هنگام دسترسی به /jsdm/ajax/logging_browse.php، فقط می تواند مسیر را مشخص کند. برای اجرای یک فایل موجود).
از سناریوهای احتمالی برای دسترسی فایلها به دستگاه، به آپلود یک فایل phar در ظاهر یک تصویر از طریق یک سرویس انتقال تصویر و جایگزینی فایل در کش محتوای وب اشاره میشود.
آسیب پذیری دیگر شناسایی شده است CVE-2022-22242، این آسیب پذیری می تواند توسط یک مهاجم از راه دور تایید نشده برای سرقت جلسات مورد سوء استفاده قرار گیرد مدیریت JunOS یا در ترکیب با آسیب پذیری های دیگر که نیاز به احراز هویت دارند استفاده می شود. برای مثال، این آسیبپذیری را میتوان همراه با خطای نوشتن فایل پس از احراز هویت که بخشی از گزارش است، استفاده کرد.
CVE-2022-22242 امکان جایگزینی پارامترهای خارجی را فراهم می کند بدون فیلتر در خروجی اسکریپت error.php، که امکان اسکریپت بین سایتی را فراهم می کند و کد جاوا اسکریپت دلخواه را در مرورگر کاربر هنگام کلیک روی پیوند اجرا می کند. اگر مهاجمان بتوانند مدیر را وادار کنند که یک پیوند ساخته شده خاص را باز کند، میتوان از این آسیبپذیری برای رهگیری پارامترهای جلسه سرپرست استفاده کرد.
از سوی دیگر، آسیب پذیری ها نیز ذکر شده است CVE-2022-22243 که می تواند توسط یک مهاجم از راه دور تأیید شده برای دستکاری جلسات مورد سوء استفاده قرار گیرد مدیر JunOS یا دستکاری جریان XPATH که سرور برای صحبت با تجزیهکنندههای XML خود و همچنین СVE-2022-22244 استفاده میکند که به همین ترتیب میتواند توسط یک مهاجم از راه دور تأیید شده برای دستکاری در جلسات مدیریت JunOS مورد سوء استفاده قرار گیرد. در هر دو جایگزینی عبارت XPATH از طریق اسکریپتهای jsdm/ajax/wizards/setup/setup.php و /modules/monitor/interfaces/interface.php به کاربر احراز هویت شده بدون امتیاز اجازه میدهد تا جلسات سرپرست را دستکاری کند.
آسیب پذیری های دیگر افشا شده عبارتند از:
- CVE-2022-22245: اگر دنباله ".." در مسیرهای پردازش شده در اسکریپت Upload.php به درستی پاک نشده باشد، یک کاربر احراز هویت شده می تواند فایل PHP خود را در دایرکتوری آپلود کند که امکان اجرای اسکریپت PHP را فراهم می کند (به عنوان مثال با عبور از مسیر " filename=\..\...\...\...\www\dir\new\shell.php").
- CVE-2022-22246: امکان اجرای یک فایل PHP محلی دلخواه با دستکاری توسط یک کاربر احراز هویت شده با اسکریپت jrest.php، که در آن از پارامترهای خارجی برای تشکیل نام فایل بارگیری شده توسط "require_once(" تابع. )" استفاده می شود. (به عنوان مثال، "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file") این به مهاجم اجازه می دهد تا هر فایل PHP ذخیره شده در سرور را شامل شود. اگر این آسیب پذیری همراه با آسیب پذیری آپلود فایل مورد سوء استفاده قرار گیرد، می تواند منجر به اجرای کد از راه دور شود.
سرانجام به کاربران رایانه Juniper توصیه می شود که یک به روز رسانی سیستم عامل را نصب کنند و اگر این امکان پذیر نیست، اطمینان حاصل کنید که دسترسی به رابط وب از شبکه های خارجی مسدود شده و فقط به میزبان های قابل اعتماد محدود می شود.
اگر علاقه مند به کسب اطلاعات بیشتر در مورد آن هستید، می توانید جزئیات را در اینجا ببینید لینک زیر
اولین کسی باشید که نظر