Vulnérabilités détectées dans l'interface Web des appareils avec JunOS

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Il ya quelques jours des informations ont été publiées sur diverses vulnérabilités identifiées dans l'interface Web "J-Web", qui est utilisée sur les périphériques réseau Juniper équipés du système d'exploitation Juin.

Le plus dangereux est la vulnérabilité CVE-2022-22241, dont celui-ci en particulier permet d'exécuter du code à distance sur le système sans authentification en envoyant une requête HTTP spécialement conçue.

L'essence de la vulnérabilité est que le chemin du fichier transmis par l'utilisateur est traité dans le script /jsdm/ajax/logging_browse.php sans filtrer le préfixe avec le type de contenu à l'étape précédant la vérification de l'authentification.

Un attaquant peut transférer un fichier phar illicite sous couvert d'une image et exécuter le code PHP placé dans le fichier phar en utilisant la méthode d'attaque "Phar Deserialization".

Le problème est que lors de la vérification d'un fichier téléchargé avec la fonction is_dir() En PHP, cette fonction désérialise automatiquement les métadonnées du fichier Phar (fichier PHP) lors du traitement des chemins commençant par "phar://". Un effet similaire est observé lors du traitement des chemins de fichiers fournis par l'utilisateur dans les fonctions file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() et filesize().

L'attaque est compliquée par le fait qu'en plus de lancer l'exécution du fichier phar, l'attaquant doit trouver un moyen de le télécharger sur l'appareil (lorsqu'il accède à /jsdm/ajax/logging_browse.php, il ne peut que spécifier le chemin pour exécuter un fichier existant).

Parmi les scénarios possibles pour que les fichiers atteignent l'appareil, il est fait mention du téléchargement d'un fichier phar sous la forme d'une image via un service de transfert d'image et du remplacement du fichier dans le cache de contenu Web.

Une autre vulnérabilité détecté est CVE-2022-22242, cette vulnérabilité peut être exploitée par un attaquant distant non authentifié pour voler des sessions gestion de JunOS ou utilisé en combinaison avec d'autres vulnérabilités nécessitant une authentification. Par exemple, cette vulnérabilité peut être utilisée conjointement avec l'erreur d'écriture de fichier post-authentification qui fait partie du rapport.

CVE-2022-22242 permet la substitution de paramètres externes non filtré sur la sortie du script error.php, qui permet le cross-site scripting et exécute du code JavaScript arbitraire dans le navigateur de l'utilisateur lorsque le lien est cliqué. La vulnérabilité pourrait être utilisée pour intercepter les paramètres de session de l'administrateur si les attaquants peuvent amener l'administrateur à ouvrir un lien spécialement conçu.

D'autre part, des vulnérabilités sont également mentionnées CVE-2022-22243 qui peut être exploitée par un attaquant distant authentifié pour manipuler des sessions JunOS admin ou falsifier le flux XPATH que le serveur utilise pour communiquer avec ses analyseurs XML et également СVE-2022-22244 qui peut également être exploité par un attaquant distant authentifié pour falsifier les sessions d'administration JunOS. Dans les deux cas, la substitution de l'expression XPATH via les scripts jsdm/ajax/wizards/setup/setup.php et /modules/monitor/interfaces/interface.php permet à un utilisateur authentifié sans privilèges de manipuler les sessions administrateur.

Autres vulnérabilités divulgués sont :

  • CVE-2022-22245 : Si la séquence ".." dans les chemins traités dans le script Upload.php n'est pas correctement nettoyée, un utilisateur authentifié peut télécharger son fichier PHP dans un répertoire permettant l'exécution du script PHP (par exemple, en passant le chemin " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246 : Possibilité d'exécuter un fichier PHP local arbitraire par manipulation par un utilisateur authentifié avec le script jrest.php, où des paramètres externes sont utilisés pour former le nom du fichier chargé par la fonction "require_once(". )" (par exemple, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Cela permet à un attaquant d'inclure n'importe quel fichier PHP stocké sur le serveur. Si cette vulnérabilité est exploitée avec la vulnérabilité de téléchargement de fichier, elle peut conduire à l'exécution de code à distance.

Enfin Il est recommandé aux utilisateurs d'ordinateurs Juniper d'installer une mise à jour du micrologiciel et, si cela n'est pas possible, assurez-vous que l'accès à l'interface Web est bloqué depuis les réseaux externes et limité aux hôtes de confiance uniquement.

Si vous souhaitez en savoir plus, vous pouvez consulter les détails sur le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.