Sebezhetőségeket észlelt a JunOS-t használó eszközök webes felületén

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Pár napja évben azonosított különféle sebezhetőségekről adtak ki információkat a "J-Web" webes felület, amelyet az operációs rendszerrel felszerelt Juniper hálózati eszközökön használnak Június.

A legveszélyesebb a sebezhetőség CVE-2022 22241-, amelyből ez különösen lehetővé teszi a kód távoli végrehajtását a rendszeren hitelesítés nélkül speciálisan kialakított HTTP kérés elküldésével.

A sérülékenység lényege, hogy a felhasználó által átadott fájl elérési útja a /jsdm/ajax/logging_browse.php szkriptben kerül feldolgozásra anélkül, hogy az előtagot a tartalomtípussal szűrné a hitelesítési ellenőrzés előtti szakaszban.

A támadó átvihet egy rosszindulatú phar fájlt kép leple alatt, és a "Phar Deserialization" támadási módszerrel futtassa le a phar fájlban elhelyezett PHP kódot.

A probléma az, hogy egy feltöltött fájl ellenőrzésekor az is_dir() függvénnyel PHP-ben ez a függvény automatikusan deszerializálja a Phar-fájl (PHP-fájl) metaadatait, amikor a "phar://"-vel kezdődő útvonalakat dolgozza fel. Hasonló hatás tapasztalható a felhasználó által megadott fájl elérési utak feldolgozásakor a file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() és fileize() függvényekben.

A támadást bonyolítja, hogy a phar fájl végrehajtásának elindítása mellett a támadónak meg kell találnia a módját annak letöltésére az eszközre (a /jsdm/ajax/logging_browse.php elérésekor csak az elérési utat tudja megadni létező fájl végrehajtásához).

A lehetséges forgatókönyvek közül, amelyekben a fájlok eljuthatnak az eszközre, megemlítik, hogy egy phar fájlt egy kép álcájában töltenek fel egy képátviteli szolgáltatáson keresztül, és lecserélik a fájlt a webtartalom gyorsítótárában.

Újabb sebezhetőség észlelt CVE-2022 22242-, ezt a sebezhetőséget egy nem hitelesített távoli támadó kihasználhatja munkamenetek ellopására a JunOS kezelése, vagy más, hitelesítést igénylő biztonsági résekkel kombinálva. Ez a sérülékenység például a jelentés részét képező hitelesítés utáni fájlírási hibával együtt használható.

CVE-2022 22242- lehetővé teszi a külső paraméterek helyettesítését szűretlen az error.php szkript kimenetén, amely lehetővé teszi a webhelyek közötti szkriptet, és tetszőleges JavaScript kódot hajt végre a felhasználó böngészőjében, amikor a hivatkozásra kattintanak. A biztonsági rés felhasználható a rendszergazdai munkamenet-paraméterek elfogására, ha a támadók rá tudják venni a rendszergazdát egy speciálisan kialakított hivatkozás megnyitására.

Másrészt a sebezhetőségeket is említik CVE-2022-22243, amelyet egy hitelesített távoli támadó kihasználhat a munkamenetek manipulálására A JunOS adminisztrátora vagy manipulálja az XPATH adatfolyamot, amelyet a szerver az XML-elemzőivel való kommunikációhoz használ, valamint a СVE-2022-22244-et, amelyet egy hitelesített távoli támadó szintén kihasználhat a JunOS adminisztrátori munkameneteinek manipulálására. Mindkét esetben az XPATH kifejezést a jsdm/ajax/wizards/setup/setup.php és a /modules/monitor/interfaces/interface.php parancsfájlokkal helyettesítve egy jogosultság nélküli hitelesített felhasználó kezelheti a rendszergazdai munkameneteket.

Egyéb sebezhetőségek nyilvánosságra kerültek:

  • CVE-2022-22245: Ha az Upload.php parancsfájl feldolgozott elérési útjaiban a ".." sorozat nincs megfelelően megtisztítva, akkor a hitelesített felhasználó feltöltheti PHP-fájlját egy olyan könyvtárba, amely lehetővé teszi a PHP-szkript végrehajtását (például a "útvonal" átadásával). fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Lehetőség tetszőleges helyi PHP-fájl végrehajtására egy hitelesített felhasználó által a jrest.php szkripttel végzett manipulációval, ahol külső paraméterek segítségével alakítják ki a "require_once(" függvény által betöltött fájl nevét. )" (például "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Ez lehetővé teszi a támadó számára, hogy bármilyen, a szerveren tárolt PHP-fájlt belefoglaljon. Ha ezt a biztonsági rést a fájlfeltöltési résszel együtt használják ki, az távoli kódfuttatáshoz vezethet.

Végül A Juniper számítógép felhasználóinak ajánlott firmware-frissítés telepítése és ha ez nem lehetséges, győződjön meg arról, hogy a webes felülethez való hozzáférést blokkolják a külső hálózatokról, és csak a megbízható gazdagépekre korlátozzák.

Ha többet szeretne megtudni róla, tájékozódhat a részletekről a címen a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.