Otkrivene ranjivosti u web sučelju uređaja s JunOS-om

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Prije nekoliko dana objavljene su informacije o različitim ranjivostima identificiranim u web sučelje "J-Web", koje se koristi na Juniper mrežnim uređajima opremljenim operativnim sustavom Lipanj.

Najopasnija je ranjivost CVE-2022-22241, od kojih ovo posebno omogućuje daljinsko izvršavanje koda na sustavu bez provjere autentičnosti slanjem posebno izrađenog HTTP zahtjeva.

Suština ranjivosti je da se putanja datoteke koju proslijedi korisnik obrađuje u skripti /jsdm/ajax/logging_browse.php bez filtriranja prefiksa s vrstom sadržaja u fazi prije provjere autentičnosti.

Napadač može prenijeti zlonamjernu phar datoteku pod krinkom slike i izvršiti PHP kod smješten u phar datoteci koristeći metodu napada "Phar Deserialization".

Problem je u tome što prilikom provjere učitane datoteke funkcijom is_dir(). U PHP-u ova funkcija automatski deserijalizira metapodatke Phar datoteke (PHP datoteke) kada obrađuje staze koje počinju s "phar://". Sličan učinak vidljiv je pri obradi putova datoteka koje je naveo korisnik u funkcijama file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() i filesize().

Napad je kompliciran činjenicom da, osim što mora pokrenuti izvršavanje phar datoteke, napadač mora pronaći način da je preuzme na uređaj (prilikom pristupa /jsdm/ajax/logging_browse.php može samo navesti stazu za izvršenje postojeće datoteke).

Od mogućih scenarija da datoteke dođu do uređaja, spominje se učitavanje phar datoteke u obliku slike putem servisa za prijenos slika i zamjena datoteke u predmemoriji web sadržaja.

Još jedna ranjivost otkriveno je CVE-2022-22242, ovu ranjivost može iskoristiti neautentificirani udaljeni napadač za krađu sesija upravljanje JunOS-om ili se koristi u kombinaciji s drugim ranjivostima koje zahtijevaju autentifikaciju. Na primjer, ova se ranjivost može koristiti u kombinaciji s pogreškom pisanja datoteke nakon provjere autentičnosti koja je dio izvješća.

CVE-2022-22242 omogućuje zamjenu vanjskih parametara nefiltrirano na izlazu skripte error.php, koja dopušta skriptiranje na više stranica i izvršava proizvoljan JavaScript kod u pregledniku korisnika kada se klikne na vezu. Ranjivost bi se mogla koristiti za presretanje parametara administratorske sesije ako napadači mogu natjerati administratora da otvori posebno kreiranu vezu.

S druge strane, spominju se i ranjivosti CVE-2022-22243 koji autentificirani udaljeni napadač može iskoristiti za manipuliranje sesijama Administrator JunOS-a ili dirati u XPATH tok koji poslužitelj koristi za komunikaciju sa svojim XML parserima i također SVE-2022-22244 koji isto tako može iskoristiti autentificirani udaljeni napadač za diranje u JunOS administratorske sesije. U oba slučaja zamjena XPATH izraza kroz skripte jsdm/ajax/wizards/setup/setup.php i /modules/monitor/interfaces/interface.php omogućuje autentificiranom korisniku bez privilegija da manipulira administratorskim sesijama.

Ostale ranjivosti otkriveni su:

  • CVE-2022-22245: Ako sekvenca ".." u obrađenim stazama u skripti Upload.php nije pravilno očišćena, autentificirani korisnik može prenijeti svoju PHP datoteku u direktorij koji dopušta izvršavanje PHP skripte (npr. prosljeđivanjem staze " naziv datoteke=\..\..\..\..\www\dir\nova\ljuska.php").
  • CVE-2022-22246: Mogućnost izvršavanja proizvoljne lokalne PHP datoteke manipuliranjem autentificiranog korisnika sa skriptom jrest.php, gdje se vanjski parametri koriste za formiranje naziva datoteke koju učitava funkcija "require_once(". )" (na primjer, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Ovo omogućuje napadaču da uključi bilo koju PHP datoteku pohranjenu na poslužitelju. Ako se ova ranjivost iskorištava zajedno s ranjivošću učitavanja datoteke, može dovesti do daljinskog izvršavanja koda.

Konačno Korisnicima računala Juniper preporučuje se instaliranje ažuriranja firmvera i, ako to nije moguće, osigurajte da je pristup web sučelju blokiran s vanjskih mreža i ograničen samo na pouzdane hostove.

Ako ste zainteresirani saznati više o tome, pojedinosti možete pogledati na sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.