זוהו פגיעויות בממשק האינטרנט של מכשירים עם JunOS

פגיעות

אם מנוצלים, פגמים אלה יכולים לאפשר לתוקפים לקבל גישה לא מורשית למידע רגיש או לגרום לבעיות בדרך כלל

לפני כמה ימים פורסם מידע על נקודות תורפה שונות שזוהו ב ממשק האינטרנט "J-Web", המשמש בהתקני רשת Juniper המצוידים במערכת ההפעלה יוני.

המסוכן ביותר הוא הפגיעות CVE-2022-22241, מתוכם זה במיוחד מאפשר לבצע מרחוק קוד במערכת ללא אימות על ידי שליחת בקשת HTTP בעלת מבנה מיוחד.

מהות הפגיעות היא שנתיב הקובץ שעובר המשתמש מעובד בסקריפט /jsdm/ajax/logging_browse.php מבלי לסנן את הקידומת עם סוג התוכן בשלב שלפני בדיקת האימות.

תוקף יכול להעביר קובץ PHAR זדוני במסווה של תמונה והפעל את קוד ה-PHP הממוקם בקובץ ה-phar באמצעות שיטת ההתקפה של "Phar Deserialization".

הבעיה היא שכאשר בודקים קובץ שהועלה עם הפונקציה is_dir() ב-PHP, פונקציה זו מבטלת באופן אוטומטי את המטא-נתונים של קובץ ה-Phar (קובץ PHP) בעת עיבוד נתיבים המתחילים ב-"phar://". אפקט דומה נראה בעת עיבוד שבילי קבצים שסופקו על ידי המשתמש בפונקציות file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() ו- filesize().

ההתקפה מסובכת בשל העובדה שבנוסף לתחילת הביצוע של קובץ ה-phar, על התוקף למצוא דרך להוריד אותו למכשיר (בעת גישה ל-/jsdm/ajax/logging_browse.php, הוא יכול רק לציין את הנתיב כדי להפעיל קובץ קיים).

מבין התרחישים האפשריים להגיע לקבצים למכשיר, מוזכר העלאת קובץ PHAR במסווה של תמונה דרך שירות העברת תמונות והחלפת הקובץ במטמון התוכן באינטרנט.

פגיעות נוספת זוהה הוא CVE-2022-22242, הפגיעות הזו יכול להיות מנוצל על ידי תוקף מרוחק לא מאומת כדי לגנוב הפעלות ניהול של JunOS או בשימוש בשילוב עם נקודות תורפה אחרות הדורשות אימות. לדוגמה, ניתן להשתמש בפגיעות זו בשילוב עם שגיאת הכתיבה של קובץ לאחר האימות שהיא חלק מהדוח.

CVE-2022-22242 מאפשר החלפה של פרמטרים חיצוניים לא מסונן על הפלט של הסקריפט error.php, המאפשר סקריפטים בין אתרים ומבצע קוד JavaScript שרירותי בדפדפן של המשתמש בעת לחיצה על הקישור. הפגיעות עשויה לשמש כדי ליירט פרמטרים של הפעלה של מנהל מערכת אם תוקפים יכולים לגרום למנהל המערכת לפתוח קישור בעל מבנה מיוחד.

מצד שני, מוזכרות גם נקודות תורפה CVE-2022-22243 אשר יכול להיות מנוצל על ידי תוקף מרוחק מאומת כדי לתפעל הפעלות מנהל JunOS או התעסקות בזרם ה-XPATH שהשרת משתמש בו כדי לדבר עם מנתחי ה-XML שלו וגם СVE-2022-22244 שיכול להיות מנוצל גם על ידי תוקף מרוחק מאומת כדי להתעסק בהפעלות ניהול של JunOS. גם החלפה של ביטוי ה-XPATH באמצעות הסקריפטים jsdm/ajax/wizards/setup/setup.php וגם /modules/monitor/interfaces/interface.php מאפשרת למשתמש מאומת ללא הרשאות לתפעל את הפעלות המנהל.

נקודות תורפה אחרות נחשפים הם:

  • CVE-2022-22245: אם רצף ".." בנתיבים מעובדים בסקריפט Upload.php אינו מנוקה כראוי, משתמש מאומת יכול להעלות את קובץ ה-PHP שלו לספרייה המאפשרת ביצוע סקריפט PHP (למשל על ידי העברת הנתיב " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: יכולת להפעיל קובץ PHP מקומי שרירותי על ידי מניפולציה על ידי משתמש מאומת עם הסקריפט jrest.php, שבו נעשה שימוש בפרמטרים חיצוניים ליצירת שם הקובץ שנטען על ידי הפונקציה "require_once("). (לדוגמה, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). זה מאפשר לתוקף לכלול כל קובץ PHP המאוחסן בשרת. אם פגיעות זו מנוצלת יחד עם פגיעות העלאת הקבצים, היא עלולה להוביל לביצוע קוד מרחוק.

בסופו של דבר למשתמשי מחשב ג'וניפר מומלץ להתקין עדכון קושחה ואם זה לא אפשרי, ודא שהגישה לממשק האינטרנט חסומה מרשתות חיצוניות ומוגבלת למארחים מהימנים בלבד.

אם אתה מעוניין ללמוד עוד על זה, אתה יכול לעיין בפרטים בכתובת הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.