Kerentanan yang terdeteksi di antarmuka web perangkat dengan JunOS

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Beberapa hari yang lalu informasi dirilis pada berbagai kerentanan yang diidentifikasi dalam antarmuka web "J-Web", yang digunakan pada perangkat jaringan Juniper yang dilengkapi dengan sistem operasi Juni.

Yang paling berbahaya adalah kerentanan CVE-2022-22241, yang khususnya ini memungkinkan untuk mengeksekusi kode dari jarak jauh pada sistem tanpa otentikasi dengan mengirimkan permintaan HTTP yang dibuat khusus.

Inti dari kerentanan adalah bahwa jalur file yang dilewati oleh pengguna diproses dalam skrip /jsdm/ajax/logging_browse.php tanpa memfilter awalan dengan tipe konten pada tahap sebelum pemeriksaan otentikasi.

Penyerang dapat mentransfer file phar berbahaya dengan kedok gambar dan mengeksekusi kode PHP yang ditempatkan di file phar menggunakan metode serangan "Phar Deserialisasi".

Masalahnya adalah ketika memeriksa file yang diunggah dengan fungsi is_dir() Di PHP, fungsi ini secara otomatis melakukan deserialize metadata File Phar (File PHP) saat memproses jalur yang dimulai dengan "phar://". Efek serupa terlihat saat memproses jalur file yang disediakan pengguna dalam fungsi file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), dan filesize().

Serangan ini diperumit oleh fakta bahwa, selain memulai eksekusi file phar, penyerang harus menemukan cara untuk mengunduhnya ke perangkat (saat mengakses /jsdm/ajax/logging_browse.php, ia hanya dapat menentukan jalur untuk mengeksekusi file yang ada).

Dari skenario yang mungkin untuk file mencapai perangkat, disebutkan mengunggah file phar dalam kedok gambar melalui layanan transfer gambar dan mengganti file dalam cache konten web.

Kerentanan lain terdeteksi adalah CVE-2022-22242, kerentanan ini dapat dieksploitasi oleh penyerang jarak jauh yang tidak diautentikasi untuk mencuri sesi pengelolaan JunOS atau digunakan dalam kombinasi dengan kerentanan lain yang memerlukan otentikasi. Misalnya, kerentanan ini dapat digunakan bersama dengan kesalahan penulisan file pasca-otentikasi yang merupakan bagian dari laporan.

CVE-2022-22242 memungkinkan substitusi parameter eksternal unfiltered pada output skrip error.php, yang memungkinkan skrip lintas situs dan mengeksekusi kode JavaScript arbitrer di browser pengguna saat tautan diklik. Kerentanan dapat digunakan untuk mencegat parameter sesi administrator jika penyerang dapat membuat administrator membuka tautan yang dibuat khusus.

Di sisi lain, kerentanan juga disebutkan CVE-2022-22243 yang dapat dieksploitasi oleh penyerang jarak jauh yang diautentikasi untuk memanipulasi sesi Admin JunOS atau mengutak-atik aliran XPATH yang digunakan server untuk berbicara dengan parser XML-nya dan juga VE-2022-22244 yang juga dapat dieksploitasi oleh penyerang jarak jauh yang diautentikasi untuk mengutak-atik sesi admin JunOS. Dalam kedua substitusi ekspresi XPATH melalui skrip jsdm/ajax/wizards/setup/setup.php dan /modules/monitor/interfaces/interface.php memungkinkan pengguna yang diautentikasi tanpa hak istimewa untuk memanipulasi sesi administrator.

Kerentanan lainnya diungkapkan adalah:

  • CVE-2022-22245: Jika urutan ".." di jalur yang diproses di skrip Upload.php tidak dibersihkan dengan benar, pengguna yang diautentikasi dapat mengunggah file PHP mereka ke direktori yang memungkinkan eksekusi skrip PHP (mis. fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Kemampuan untuk mengeksekusi file PHP lokal arbitrer dengan manipulasi oleh pengguna yang diautentikasi dengan skrip jrest.php, di mana parameter eksternal digunakan untuk membentuk nama file yang dimuat oleh fungsi "require_once(". )" (misalnya, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Ini memungkinkan penyerang memasukkan file PHP apa pun yang disimpan di server. Jika kerentanan ini dieksploitasi bersama dengan kerentanan pengunggahan file, itu dapat menyebabkan eksekusi kode jarak jauh.

Akhirnya Pengguna komputer Juniper disarankan untuk menginstal pembaruan firmware dan, jika ini tidak memungkinkan, pastikan bahwa akses ke antarmuka web diblokir dari jaringan eksternal dan terbatas pada host tepercaya saja.

Jika Anda tertarik untuk mempelajarinya lebih lanjut, Anda dapat berkonsultasi detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.