آسیب‌پذیری‌ها در رابط وب دستگاه‌های دارای JunOS شناسایی شده است

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

چند روز قبل اطلاعاتی در مورد آسیب پذیری های مختلف شناسایی شده در منتشر شد رابط وب "J-Web" که در دستگاه های شبکه Juniper مجهز به سیستم عامل استفاده می شود ژوئن.

خطرناک ترین آسیب پذیری است CVE-2022-22241، که این به ویژه اجازه می دهد تا از راه دور کد را بر روی سیستم بدون احراز هویت اجرا کنید با ارسال یک درخواست HTTP ساخته شده خاص.

ماهیت آسیب‌پذیری این است که مسیر فایلی که کاربر منتقل می‌کند در اسکریپت /jsdm/ajax/logging_browse.php بدون فیلتر کردن پیشوند با نوع محتوا در مرحله قبل از بررسی احراز هویت پردازش می‌شود.

یک مهاجم می تواند یک فایل PH مخرب را انتقال دهد تحت پوشش یک تصویر و با استفاده از روش حمله "Phar Deserialization" کد PHP قرار داده شده در فایل phar را اجرا کنید.

مشکل این است که هنگام بررسی یک فایل آپلود شده با تابع ()is_dir در PHP، این تابع به طور خودکار ابرداده فایل Phar (فایل PHP) را هنگام پردازش مسیرهایی که با "phar://" شروع می‌شوند، از فهرست خارج می‌کند. اثر مشابهی هنگام پردازش مسیرهای فایل ارائه شده توسط کاربر در توابع file_get_contents()، fopen()، file()، file_exists()، md5_file()، filemtime() و fileize() مشاهده می شود.

حمله به این دلیل پیچیده است که مهاجم علاوه بر شروع اجرای فایل phar، باید راهی برای دانلود آن در دستگاه پیدا کند (هنگام دسترسی به /jsdm/ajax/logging_browse.php، فقط می تواند مسیر را مشخص کند. برای اجرای یک فایل موجود).

از سناریوهای احتمالی برای دسترسی فایل‌ها به دستگاه، به آپلود یک فایل phar در ظاهر یک تصویر از طریق یک سرویس انتقال تصویر و جایگزینی فایل در کش محتوای وب اشاره می‌شود.

آسیب پذیری دیگر شناسایی شده است CVE-2022-22242، این آسیب پذیری می تواند توسط یک مهاجم از راه دور تایید نشده برای سرقت جلسات مورد سوء استفاده قرار گیرد مدیریت JunOS یا در ترکیب با آسیب پذیری های دیگر که نیاز به احراز هویت دارند استفاده می شود. برای مثال، این آسیب‌پذیری را می‌توان همراه با خطای نوشتن فایل پس از احراز هویت که بخشی از گزارش است، استفاده کرد.

CVE-2022-22242 امکان جایگزینی پارامترهای خارجی را فراهم می کند بدون فیلتر در خروجی اسکریپت error.php، که امکان اسکریپت بین سایتی را فراهم می کند و کد جاوا اسکریپت دلخواه را در مرورگر کاربر هنگام کلیک روی پیوند اجرا می کند. اگر مهاجمان بتوانند مدیر را وادار کنند که یک پیوند ساخته شده خاص را باز کند، می‌توان از این آسیب‌پذیری برای رهگیری پارامترهای جلسه سرپرست استفاده کرد.

از سوی دیگر، آسیب پذیری ها نیز ذکر شده است CVE-2022-22243 که می تواند توسط یک مهاجم از راه دور تأیید شده برای دستکاری جلسات مورد سوء استفاده قرار گیرد مدیر JunOS یا دستکاری جریان XPATH که سرور برای صحبت با تجزیه‌کننده‌های XML خود و همچنین СVE-2022-22244 استفاده می‌کند که به همین ترتیب می‌تواند توسط یک مهاجم از راه دور تأیید شده برای دستکاری در جلسات مدیریت JunOS مورد سوء استفاده قرار گیرد. در هر دو جایگزینی عبارت XPATH از طریق اسکریپت‌های jsdm/ajax/wizards/setup/setup.php و /modules/monitor/interfaces/interface.php به کاربر احراز هویت شده بدون امتیاز اجازه می‌دهد تا جلسات سرپرست را دستکاری کند.

آسیب پذیری های دیگر افشا شده عبارتند از:

  • CVE-2022-22245: اگر دنباله ".." در مسیرهای پردازش شده در اسکریپت Upload.php به درستی پاک نشده باشد، یک کاربر احراز هویت شده می تواند فایل PHP خود را در دایرکتوری آپلود کند که امکان اجرای اسکریپت PHP را فراهم می کند (به عنوان مثال با عبور از مسیر " filename=\..\...\...\...\www\dir\new\shell.php").
  • CVE-2022-22246: امکان اجرای یک فایل PHP محلی دلخواه با دستکاری توسط یک کاربر احراز هویت شده با اسکریپت jrest.php، که در آن از پارامترهای خارجی برای تشکیل نام فایل بارگیری شده توسط "require_once(" تابع. )" استفاده می شود. (به عنوان مثال، "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file") این به مهاجم اجازه می دهد تا هر فایل PHP ذخیره شده در سرور را شامل شود. اگر این آسیب پذیری همراه با آسیب پذیری آپلود فایل مورد سوء استفاده قرار گیرد، می تواند منجر به اجرای کد از راه دور شود.

سرانجام به کاربران رایانه Juniper توصیه می شود که یک به روز رسانی سیستم عامل را نصب کنند و اگر این امکان پذیر نیست، اطمینان حاصل کنید که دسترسی به رابط وب از شبکه های خارجی مسدود شده و فقط به میزبان های قابل اعتماد محدود می شود.

اگر علاقه مند به کسب اطلاعات بیشتر در مورد آن هستید، می توانید جزئیات را در اینجا ببینید لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.