Prije nekoliko dana objavljene su informacije o različitim ranjivostima identificiranim u web sučelje "J-Web", koje se koristi na Juniper mrežnim uređajima opremljenim operativnim sustavom Lipanj.
Najopasnija je ranjivost CVE-2022-22241, od kojih ovo posebno omogućuje daljinsko izvršavanje koda na sustavu bez provjere autentičnosti slanjem posebno izrađenog HTTP zahtjeva.
Suština ranjivosti je da se putanja datoteke koju proslijedi korisnik obrađuje u skripti /jsdm/ajax/logging_browse.php bez filtriranja prefiksa s vrstom sadržaja u fazi prije provjere autentičnosti.
Napadač može prenijeti zlonamjernu phar datoteku pod krinkom slike i izvršiti PHP kod smješten u phar datoteci koristeći metodu napada "Phar Deserialization".
Problem je u tome što prilikom provjere učitane datoteke funkcijom is_dir(). U PHP-u ova funkcija automatski deserijalizira metapodatke Phar datoteke (PHP datoteke) kada obrađuje staze koje počinju s "phar://". Sličan učinak vidljiv je pri obradi putova datoteka koje je naveo korisnik u funkcijama file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() i filesize().
Napad je kompliciran činjenicom da, osim što mora pokrenuti izvršavanje phar datoteke, napadač mora pronaći način da je preuzme na uređaj (prilikom pristupa /jsdm/ajax/logging_browse.php može samo navesti stazu za izvršenje postojeće datoteke).
Od mogućih scenarija da datoteke dođu do uređaja, spominje se učitavanje phar datoteke u obliku slike putem servisa za prijenos slika i zamjena datoteke u predmemoriji web sadržaja.
Još jedna ranjivost otkriveno je CVE-2022-22242, ovu ranjivost može iskoristiti neautentificirani udaljeni napadač za krađu sesija upravljanje JunOS-om ili se koristi u kombinaciji s drugim ranjivostima koje zahtijevaju autentifikaciju. Na primjer, ova se ranjivost može koristiti u kombinaciji s pogreškom pisanja datoteke nakon provjere autentičnosti koja je dio izvješća.
CVE-2022-22242 omogućuje zamjenu vanjskih parametara nefiltrirano na izlazu skripte error.php, koja dopušta skriptiranje na više stranica i izvršava proizvoljan JavaScript kod u pregledniku korisnika kada se klikne na vezu. Ranjivost bi se mogla koristiti za presretanje parametara administratorske sesije ako napadači mogu natjerati administratora da otvori posebno kreiranu vezu.
S druge strane, spominju se i ranjivosti CVE-2022-22243 koji autentificirani udaljeni napadač može iskoristiti za manipuliranje sesijama Administrator JunOS-a ili dirati u XPATH tok koji poslužitelj koristi za komunikaciju sa svojim XML parserima i također SVE-2022-22244 koji isto tako može iskoristiti autentificirani udaljeni napadač za diranje u JunOS administratorske sesije. U oba slučaja zamjena XPATH izraza kroz skripte jsdm/ajax/wizards/setup/setup.php i /modules/monitor/interfaces/interface.php omogućuje autentificiranom korisniku bez privilegija da manipulira administratorskim sesijama.
Ostale ranjivosti otkriveni su:
- CVE-2022-22245: Ako sekvenca ".." u obrađenim stazama u skripti Upload.php nije pravilno očišćena, autentificirani korisnik može prenijeti svoju PHP datoteku u direktorij koji dopušta izvršavanje PHP skripte (npr. prosljeđivanjem staze " naziv datoteke=\..\..\..\..\www\dir\nova\ljuska.php").
- CVE-2022-22246: Mogućnost izvršavanja proizvoljne lokalne PHP datoteke manipuliranjem autentificiranog korisnika sa skriptom jrest.php, gdje se vanjski parametri koriste za formiranje naziva datoteke koju učitava funkcija "require_once(". )" (na primjer, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Ovo omogućuje napadaču da uključi bilo koju PHP datoteku pohranjenu na poslužitelju. Ako se ova ranjivost iskorištava zajedno s ranjivošću učitavanja datoteke, može dovesti do daljinskog izvršavanja koda.
Konačno Korisnicima računala Juniper preporučuje se instaliranje ažuriranja firmvera i, ako to nije moguće, osigurajte da je pristup web sučelju blokiran s vanjskih mreža i ograničen samo na pouzdane hostove.
Ako ste zainteresirani saznati više o tome, pojedinosti možete pogledati na sljedeći link.