JunOS સાથેના ઉપકરણોના વેબ ઈન્ટરફેસમાં નબળાઈઓ શોધાઈ

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

થોડા દિવસો પહેલા માં ઓળખવામાં આવેલી વિવિધ નબળાઈઓ પર માહિતી બહાર પાડવામાં આવી હતી "જે-વેબ" વેબ ઈન્ટરફેસ, જેનો ઉપયોગ ઓપરેટિંગ સિસ્ટમથી સજ્જ જ્યુનિપર નેટવર્ક ઉપકરણો પર થાય છે જુનઓએસ.

સૌથી ખતરનાક નબળાઈ છે CVE-2022-22241, જેમાંથી આ ખાસ કરીને સત્તાધિકરણ વિના સિસ્ટમ પર દૂરસ્થ કોડ ચલાવવાની મંજૂરી આપે છે ખાસ રચિત HTTP વિનંતી મોકલીને.

નબળાઈનો સાર એ છે કે વપરાશકર્તા દ્વારા પસાર કરાયેલ ફાઇલ પાથને પ્રમાણીકરણ તપાસ પહેલાના તબક્કે સામગ્રી પ્રકાર સાથે ઉપસર્ગને ફિલ્ટર કર્યા વિના /jsdm/ajax/logging_browse.php સ્ક્રિપ્ટમાં પ્રક્રિયા કરવામાં આવે છે.

હુમલાખોર દૂષિત phar ફાઇલ ટ્રાન્સફર કરી શકે છે ઈમેજની આડમાં અને "ફાર ડીસીરિયલાઈઝેશન" એટેક મેથડનો ઉપયોગ કરીને phar ફાઇલમાં મૂકવામાં આવેલ PHP કોડને એક્ઝિક્યુટ કરો.

સમસ્યા એ છે કે is_dir() ફંક્શન સાથે અપલોડ કરેલી ફાઇલને તપાસતી વખતે PHP માં, આ ફંક્શન "phar://" થી શરૂ થતા પાથ પર પ્રક્રિયા કરતી વખતે ફાર ફાઇલ (PHP ફાઇલ) ના મેટાડેટાને આપમેળે ડીસીરિયલાઇઝ કરે છે. જ્યારે file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), અને filesize() ફંક્શન્સમાં વપરાશકર્તા દ્વારા પૂરા પાડવામાં આવેલ ફાઇલ પાથ પર પ્રક્રિયા કરતી વખતે સમાન અસર જોવા મળે છે.

હુમલો એ હકીકત દ્વારા જટિલ છે કે, phar ફાઇલના અમલને શરૂ કરવા ઉપરાંત, હુમલાખોરે તેને ઉપકરણ પર ડાઉનલોડ કરવાનો માર્ગ શોધવો આવશ્યક છે (જ્યારે /jsdm/ajax/logging_browse.php ઍક્સેસ કરી રહ્યા હોય, ત્યારે તે ફક્ત પાથનો ઉલ્લેખ કરી શકે છે. હાલની ફાઇલ ચલાવવા માટે).

ફાઇલો માટે ઉપકરણ સુધી પહોંચવા માટેના સંભવિત દૃશ્યોમાં, ઇમેજ ટ્રાન્સફર સેવા દ્વારા ઇમેજના વેશમાં ફાર ફાઇલ અપલોડ કરવાનો અને વેબ સામગ્રી કેશમાં ફાઇલને બદલવાનો ઉલ્લેખ કરવામાં આવ્યો છે.

બીજી નબળાઈ શોધાયેલ છે CVE-2022-22242, આ નબળાઈ સત્રો ચોરી કરવા માટે બિનઅધિકૃત રીમોટ હુમલાખોર દ્વારા તેનો ઉપયોગ કરી શકાય છે JunOS નું સંચાલન અથવા અન્ય નબળાઈઓ કે જેને પ્રમાણીકરણની જરૂર હોય તેની સાથે સંયોજનમાં ઉપયોગમાં લેવાય છે. ઉદાહરણ તરીકે, આ નબળાઈનો ઉપયોગ પોસ્ટ-ઓથેન્ટિકેશન ફાઈલ લખવાની ભૂલ સાથે થઈ શકે છે જે રિપોર્ટનો ભાગ છે.

CVE-2022-22242 બાહ્ય પરિમાણોને બદલવાની મંજૂરી આપે છે error.php સ્ક્રિપ્ટના આઉટપુટ પર અનફિલ્ટર કરેલ છે, જે ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગને મંજૂરી આપે છે અને જ્યારે લિંક પર ક્લિક કરવામાં આવે ત્યારે વપરાશકર્તાના બ્રાઉઝરમાં મનસ્વી JavaScript કોડને એક્ઝિક્યુટ કરે છે. જો હુમલાખોરો એડમિનિસ્ટ્રેટરને ખાસ રચિત લિંક ખોલવા માટે મેળવી શકે તો એડમિનિસ્ટ્રેટર સત્ર પરિમાણોને અટકાવવા માટે નબળાઈનો ઉપયોગ કરી શકાય છે.

બીજી બાજુ, નબળાઈઓનો પણ ઉલ્લેખ કરવામાં આવ્યો છે CVE-2022-22243 જેનો ઉપયોગ સત્રોની હેરફેર કરવા માટે પ્રમાણિત રિમોટ હુમલાખોર દ્વારા કરી શકાય છે JunOS એડમિન અથવા XPATH સ્ટ્રીમ સાથે ચેડાં કરે છે જેનો સર્વર તેના XML પાર્સર્સ સાથે વાત કરવા માટે ઉપયોગ કરે છે અને તે પણ СVE-2022-22244 જેનો ઉપયોગ જૂનોસ એડમિન સત્રો સાથે ચેડાં કરવા માટે પ્રમાણિત રિમોટ હુમલાખોર દ્વારા પણ કરી શકાય છે. jsdm/ajax/wizards/setup/setup.php અને /modules/monitor/interfaces/interface.php દ્વારા XPATH અભિવ્યક્તિની અવેજીમાં બંને વિશેષાધિકારો વિના પ્રમાણિત વપરાશકર્તાને એડમિનિસ્ટ્રેટર સત્રોમાં ચાલાકી કરવાની મંજૂરી આપે છે.

અન્ય નબળાઈઓ જાહેર છે:

  • CVE-2022-22245: જો Upload.php સ્ક્રિપ્ટમાં પ્રોસેસ્ડ પાથમાં ".." ક્રમ યોગ્ય રીતે સાફ કરવામાં આવ્યો નથી, તો પ્રમાણિત વપરાશકર્તા તેમની PHP ફાઇલને ડિરેક્ટરીમાં અપલોડ કરી શકે છે જે PHP સ્ક્રિપ્ટ એક્ઝિક્યુશનને મંજૂરી આપે છે (દા.ત. પાથ પસાર કરીને " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: jrest.php સ્ક્રિપ્ટ સાથે પ્રમાણિત વપરાશકર્તા દ્વારા મેનીપ્યુલેશન દ્વારા મનસ્વી સ્થાનિક PHP ફાઇલ ચલાવવાની ક્ષમતા, જ્યાં બાહ્ય પરિમાણોનો ઉપયોગ "require_once(" function. )" દ્વારા લોડ કરેલી ફાઇલનું નામ બનાવવા માટે થાય છે. (ઉદાહરણ તરીકે, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). આ હુમલાખોરને સર્વરમાં સંગ્રહિત કોઈપણ PHP ફાઇલનો સમાવેશ કરવાની મંજૂરી આપે છે. જો આ નબળાઈનો ઉપયોગ ફાઇલ અપલોડ નબળાઈ સાથે કરવામાં આવે, તો તે રિમોટ કોડના અમલ તરફ દોરી શકે છે.

છેલ્લે જ્યુનિપર કમ્પ્યુટર વપરાશકર્તાઓને ફર્મવેર અપડેટ ઇન્સ્ટોલ કરવાની ભલામણ કરવામાં આવે છે અને, જો આ શક્ય ન હોય તો, ખાતરી કરો કે વેબ ઈન્ટરફેસની ઍક્સેસ બાહ્ય નેટવર્ક્સથી અવરોધિત છે અને માત્ર વિશ્વસનીય યજમાનો સુધી મર્યાદિત છે.

જો તમે તેના વિશે વધુ જાણવામાં રસ ધરાવો છો, તો તમે અહીં વિગતોનો સંપર્ક કરી શકો છો નીચેની કડી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.