Kerentanan sing dideteksi ing antarmuka web piranti karo JunOS

kerentanan

Yen dieksploitasi, cacat kasebut bisa ngidini panyerang entuk akses sing ora sah menyang informasi sensitif utawa umume nyebabake masalah.

Sawetara dina kepungkur informasi dirilis ing macem-macem kerentanan dikenali ing antarmuka web "J-Web", sing digunakake ing piranti jaringan Juniper sing dilengkapi sistem operasi Juni.

Sing paling mbebayani yaiku kerentanan CVE-2022-22241, kang iki utamané ngidini kanggo mbatalake nglakokaké kode ing sistem tanpa otentikasi kanthi ngirim panjalukan HTTP sing digawe khusus.

Inti saka kerentanan yaiku path file sing dilewati pangguna diproses ing skrip /jsdm/ajax/logging_browse.php tanpa nyaring prefiks kanthi jinis konten ing tahap sadurunge mriksa otentikasi.

Penyerang bisa nransfer file phar angkoro ing guise saka gambar lan nglakokaké kode PHP diselehake ing file phar nggunakake "Phar Deserialization" cara serangan.

Masalahe yaiku nalika mriksa file sing diunggah nganggo fungsi is_dir (). Ing PHP, fungsi iki kanthi otomatis deserializes metadata saka Phar File (PHP File) nalika proses path diwiwiti karo "phar: //". Efek sing padha katon nalika ngolah jalur file sing diwenehake pangguna ing file_get_contents(), fopen(), file(), file_exists(), md5_file(), filmtime(), lan filesize() fungsi.

Serangan kasebut rumit amarga kasunyatane, saliyane miwiti eksekusi file phar, panyerang kudu nemokake cara kanggo ndownload menyang piranti kasebut (nalika ngakses /jsdm/ajax/logging_browse.php, dheweke mung bisa nemtokake path kanggo nglakokake file sing wis ana).

Saka skenario bisa kanggo file tekan piranti, sebutno upload file phar ing guise saka gambar liwat layanan transfer gambar lan ngganti file ing cache isi web.

Kerentanan liyane dideteksi yaiku CVE-2022-22242, kerentanan iki bisa dimanfaatake dening panyerang remot sing ora dikonfirmasi kanggo nyolong sesi manajemen JunOS utawa digunakake ing kombinasi karo kerentanan liyane sing mbutuhake otentikasi. Contone, kerentanan iki bisa digunakake bebarengan karo kesalahan nulis file kirim-otentikasi sing minangka bagean saka laporan.

CVE-2022-22242 ngidini substitusi paramèter njaba unfiltered ing output saka script error.php, sing ngidini skrip salib-situs lan nglakokaké kode JavaScript kasepakatan ing browser pangguna nalika link diklik. Kerentanan bisa digunakake kanggo nyegat paramèter sesi administrator yen panyerang bisa njaluk administrator mbukak link sing digawe khusus.

Ing sisih liya, kerentanan uga kasebut CVE-2022-22243 sing bisa dimanfaatake dening panyerang remot sing diotentikasi kanggo ngapusi sesi Admin JunOS utawa ngrusak stream XPATH sing digunakake server kanggo ngobrol karo parser XML lan uga СVE-2022-22244 sing uga bisa dimanfaatake dening panyerang remot sing wis dikonfirmasi kanggo ngrusak sesi admin JunOS. Ing loro substitusi saka expression XPATH liwat Tulisan jsdm/ajax/wizards/setup/setup.php lan /modules/monitor/interfaces/interface.php ngidini pangguna otentikasi tanpa hak istimewa kanggo ngapusi mau administrator.

vulnerabilities liyane dibeberke yaiku:

  • CVE-2022-22245: Yen urutan ".." ing jalur sing diproses ing skrip Upload.php ora diresiki kanthi bener, pangguna sing wis dikonfirmasi bisa ngunggah file PHP menyang direktori sing ngidini eksekusi skrip PHP (contone, kanthi ngliwati path " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Kemampuan kanggo nglakokake file PHP lokal sing kasepakatan kanthi manipulasi pangguna sing wis dikonfirmasi nganggo skrip jrest.php, ing ngendi paramèter eksternal digunakake kanggo mbentuk jeneng file sing dimuat kanthi fungsi "require_once (". )" (contone, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Iki ngidini panyerang nyakup file PHP sing disimpen ing server. Yen kerentanan iki dieksploitasi bebarengan karo kerentanan upload file, bisa nyebabake eksekusi kode remot.

Pungkasan Pangguna komputer Juniper dianjurake kanggo nginstal nganyari perangkat kukuh lan, yen iki ora bisa, mesthekake yen akses menyang antarmuka web diblokir saka jaringan njaba lan diwatesi mung sarwa dumadi dipercaya.

Yen sampeyan kasengsem ing sinau liyane babagan, sampeyan bisa takon rincian ing link ing ngisor iki.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.