JunOS के साथ उपकरणों के वेब इंटरफेस में कमजोरियों का पता लगाया

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

कुछ दिनों पहले में पहचानी गई विभिन्न कमजोरियों के बारे में जानकारी जारी की गई "जे-वेब" वेब इंटरफेस, जो ऑपरेटिंग सिस्टम से लैस जुनिपर नेटवर्क उपकरणों पर उपयोग किया जाता है जूनोस।

सबसे खतरनाक है भेद्यता CVE-2022-22241, जिनमें से यह विशेष रूप से प्रमाणीकरण के बिना सिस्टम पर कोड को दूरस्थ रूप से निष्पादित करने की अनुमति देता है विशेष रूप से तैयार किया गया HTTP अनुरोध भेजकर।

भेद्यता का सार यह है कि उपयोगकर्ता द्वारा पारित फ़ाइल पथ को प्रमाणीकरण जांच से पहले चरण में सामग्री प्रकार के साथ उपसर्ग को फ़िल्टर किए बिना /jsdm/ajax/logging_browse.php स्क्रिप्ट में संसाधित किया जाता है।

एक हमलावर दुर्भावनापूर्ण फ़ार फ़ाइल को स्थानांतरित कर सकता है एक छवि की आड़ में और "Phar Deserialization" हमले की विधि का उपयोग करके फ़ार फ़ाइल में रखे गए PHP कोड को निष्पादित करें।

समस्या यह है कि अपलोड की गई फ़ाइल को is_dir () फ़ंक्शन के साथ जाँचते समय PHP में, "far: //" से शुरू होने वाले पथों को संसाधित करते समय, यह फ़ंक्शन स्वचालित रूप से Phar फ़ाइल (PHP फ़ाइल) के मेटाडेटा को अक्रमांकन करता है। file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), और filesize() फ़ंक्शंस में उपयोगकर्ता द्वारा आपूर्ति किए गए फ़ाइल पथों को संसाधित करते समय एक समान प्रभाव देखा जाता है।

हमला इस तथ्य से जटिल है कि, फ़ार फ़ाइल के निष्पादन को शुरू करने के अलावा, हमलावर को इसे डिवाइस पर डाउनलोड करने का एक तरीका खोजना होगा (जब /jsdm/ajax/logging_browse.php तक पहुँचने पर, वह केवल पथ निर्दिष्ट कर सकता है किसी मौजूदा फ़ाइल को निष्पादित करने के लिए)।

फ़ाइलों के डिवाइस तक पहुंचने के संभावित परिदृश्यों में, छवि स्थानांतरण सेवा के माध्यम से एक छवि की आड़ में एक फ़ार फ़ाइल अपलोड करने और वेब सामग्री कैश में फ़ाइल को बदलने का उल्लेख किया गया है।

एक और भेद्यता पता चला है CVE-2022-22242, यह भेद्यता सत्र चोरी करने के लिए एक अनधिकृत दूरस्थ हमलावर द्वारा शोषण किया जा सकता है JunOS का प्रबंधन या अन्य कमजोरियों के साथ संयोजन में उपयोग किया जाता है जिन्हें प्रमाणीकरण की आवश्यकता होती है। उदाहरण के लिए, इस भेद्यता का उपयोग प्रमाणीकरण के बाद फ़ाइल लिखने की त्रुटि के संयोजन में किया जा सकता है जो रिपोर्ट का हिस्सा है।

CVE-2022-22242 बाहरी मापदंडों के प्रतिस्थापन की अनुमति देता है error.php स्क्रिप्ट के आउटपुट पर अनफ़िल्टर्ड, जो क्रॉस-साइट स्क्रिप्टिंग की अनुमति देता है और लिंक पर क्लिक करने पर उपयोगकर्ता के ब्राउज़र में मनमाने ढंग से जावास्क्रिप्ट कोड निष्पादित करता है। सुरक्षाछिद्र का उपयोग व्यवस्थापक सत्र मापदंडों को रोकने के लिए किया जा सकता है यदि हमलावर व्यवस्थापक को विशेष रूप से तैयार किए गए लिंक को खोलने के लिए प्राप्त कर सकते हैं।

दूसरी ओर, कमजोरियों का भी उल्लेख किया गया है CVE-2022-22243 जिसका सत्र में हेरफेर करने के लिए एक प्रमाणित दूरस्थ हमलावर द्वारा शोषण किया जा सकता है JunOS व्यवस्थापक या XPATH स्ट्रीम के साथ छेड़छाड़ करता है जिसका उपयोग सर्वर अपने XML पार्सर से बात करने के लिए करता है और СVE-2022-22244 भी जिसका उपयोग एक प्रमाणित दूरस्थ हमलावर द्वारा JunOS व्यवस्थापक सत्रों के साथ छेड़छाड़ करने के लिए भी किया जा सकता है। स्क्रिप्ट के माध्यम से XPATH अभिव्यक्ति के प्रतिस्थापन दोनों में jsdm/ajax/wizards/setup/setup.php और /modules/monitor/interfaces/interface.php बिना विशेषाधिकार के एक प्रमाणित उपयोगकर्ता को व्यवस्थापक सत्रों में हेरफेर करने की अनुमति देता है।

अन्य कमजोरियां खुलासा कर रहे हैं:

  • CVE-2022-22245: यदि अपलोड.php स्क्रिप्ट में संसाधित पथों में ".." अनुक्रम ठीक से साफ नहीं किया गया है, तो एक प्रमाणित उपयोगकर्ता अपनी PHP फ़ाइल को एक निर्देशिका में अपलोड कर सकता है जो PHP स्क्रिप्ट निष्पादन की अनुमति देता है (उदाहरण के लिए पथ " fileName=\..\..\..\..\www\dir\new\shell.php")।
  • CVE-2022-22246: jrest.php स्क्रिप्ट के साथ एक प्रमाणित उपयोगकर्ता द्वारा हेरफेर द्वारा एक मनमानी स्थानीय PHP फ़ाइल को निष्पादित करने की क्षमता, जहां बाहरी मापदंडों का उपयोग "require_once(" function. )" द्वारा लोड की गई फ़ाइल का नाम बनाने के लिए किया जाता है। (उदाहरण के लिए, "/jrest.php?payload =alol/lol/any\..\..\..\any\file")। यह एक हमलावर को सर्वर में संग्रहीत किसी भी PHP फ़ाइल को शामिल करने की अनुमति देता है। यदि फ़ाइल अपलोड भेद्यता के साथ इस भेद्यता का शोषण किया जाता है, तो इससे रिमोट कोड निष्पादन हो सकता है।

अंत में जुनिपर कंप्यूटर उपयोगकर्ताओं को फर्मवेयर अपडेट स्थापित करने की सलाह दी जाती है और, यदि यह संभव नहीं है, तो सुनिश्चित करें कि वेब इंटरफ़ेस तक पहुंच बाहरी नेटवर्क से अवरुद्ध है और केवल विश्वसनीय होस्ट तक ही सीमित है।

यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण पर परामर्श कर सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।