Havaittiin haavoittuvuuksia JunOS-laitteiden verkkokäyttöliittymässä

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Muutama päivä sitten Vuonna XNUMX on julkaistu tietoja erilaisista haavoittuvuuksista "J-Web" -verkkoliittymä, jota käytetään käyttöjärjestelmällä varustetuissa Juniper-verkkolaitteissa kesäkuuta.

Vaarallisin on haavoittuvuus CVE-2022-22241, joista erityisesti tämä mahdollistaa koodin etäsuorittamisen järjestelmässä ilman todennusta lähettämällä erityisesti laaditun HTTP-pyynnön.

Haavoittuvuuden ydin on, että käyttäjän välittämä tiedostopolku käsitellään /jsdm/ajax/logging_browse.php-komentosarjassa ilman, että etuliitettä suodatetaan sisältötyypin kanssa todennustarkistusta edeltävässä vaiheessa.

Hyökkääjä voi siirtää haitallisen phar-tiedoston kuvan varjolla ja suorita phar-tiedostoon sijoitettu PHP-koodi käyttämällä "Phar Deserialization" -hyökkäysmenetelmää.

Ongelmana on, että kun tarkistetaan ladattua tiedostoa is_dir()-funktiolla PHP:ssä tämä toiminto sarjoittaa automaattisesti Phar-tiedoston (PHP-tiedoston) metatiedot käsitellessään "phar://"-alkuisia polkuja. Samanlainen vaikutus näkyy käsiteltäessä käyttäjän toimittamia tiedostopolkuja file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ja fileize()-funktioissa.

Hyökkäystä vaikeuttaa se, että phar-tiedoston suorittamisen aloittamisen lisäksi hyökkääjän on löydettävä tapa ladata se laitteelle (käydessään tiedostoa /jsdm/ajax/logging_browse.php, hän voi määrittää vain polun olemassa olevan tiedoston suorittamiseksi).

Mahdollisista skenaarioista, joissa tiedostot pääsevät laitteeseen, mainitaan phar-tiedoston lataaminen kuvan muodossa kuvansiirtopalvelun kautta ja tiedoston korvaaminen verkkosisällön välimuistissa.

Toinen haavoittuvuus havaittu on CVE-2022-22242, tämä haavoittuvuus todentamaton etähyökkääjä voi käyttää sitä hyväkseen istuntojen varastamiseen JunOS:n hallintaan tai käytettäväksi yhdessä muiden todennusta vaativien haavoittuvuuksien kanssa. Tätä haavoittuvuutta voidaan käyttää esimerkiksi yhdessä raporttiin kuuluvan todennuksen jälkeisen tiedoston kirjoitusvirheen kanssa.

CVE-2022-22242 mahdollistaa ulkoisten parametrien korvaamisen suodattamaton error.php-komentosarjan tulosteessa, joka mahdollistaa sivustojen välisen komentosarjan ja suorittaa mielivaltaisen JavaScript-koodin käyttäjän selaimessa, kun linkkiä napsautetaan. Haavoittuvuutta voidaan käyttää järjestelmänvalvojan istunnon parametrien sieppaamiseen, jos hyökkääjät voivat saada järjestelmänvalvojan avaamaan erityisesti muodostetun linkin.

Toisaalta myös haavoittuvuudet mainitaan CVE-2022-22243, jota todennettu etähyökkääjä voi käyttää hyväkseen istuntojen manipulointiin JunOS-järjestelmänvalvoja tai peukaloida XPATH-virtaa, jota palvelin käyttää puhuessaan XML-jäsentimiensä kanssa, ja myös СVE-2022-22244, jota todennettu etähyökkääjä voi myös hyödyntää JunOS:n järjestelmänvalvojan istuntojen peukalointiin. Kummassakin tapauksessa XPATH-lausekkeen korvaaminen komentosarjojen jsdm/ajax/wizards/setup/setup.php ja /modules/monitor/interfaces/interface.php kautta antaa todennetun käyttäjän, jolla ei ole oikeuksia, käsitellä järjestelmänvalvojan istuntoja.

Muut haavoittuvuudet julkistetut ovat:

  • CVE-2022-22245: Jos Upload.php-komentosarjan käsiteltyjen polkujen ".."-sekvenssiä ei puhdisteta kunnolla, todennettu käyttäjä voi ladata PHP-tiedostonsa hakemistoon, joka sallii PHP-komentosarjan suorittamisen (esim. välittämällä polun " tiedostonimi=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Mahdollisuus suorittaa mielivaltaisen paikallisen PHP-tiedoston manipuloimalla todennettua käyttäjää jrest.php-komentosarjalla, jossa ulkoisia parametreja käytetään muodostamaan "require_once("-funktion lataaman tiedoston nimi. )" (esimerkiksi "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Tämän avulla hyökkääjä voi sisällyttää minkä tahansa palvelimelle tallennetun PHP-tiedoston. Jos tätä haavoittuvuutta hyödynnetään yhdessä tiedostojen lataushaavoittuvuuden kanssa, se voi johtaa koodin etäsuorittamiseen.

Vihdoin Juniper-tietokoneiden käyttäjille suositellaan laiteohjelmistopäivityksen asentamista ja jos tämä ei ole mahdollista, varmista, että pääsy verkkokäyttöliittymään on estetty ulkoisista verkoista ja rajoitettu vain luotettaviin isänteihin.

Jos olet kiinnostunut oppimaan siitä lisää, voit tutustua yksityiskohtiin osoitteessa seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.