JunOS ನೊಂದಿಗೆ ಸಾಧನಗಳ ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ದೋಷಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ

ದುರ್ಬಲತೆ

ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರೆ, ಈ ನ್ಯೂನತೆಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಸಾಮಾನ್ಯವಾಗಿ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು

ಕೆಲವು ದಿನಗಳ ಹಿಂದೆ ನಲ್ಲಿ ಗುರುತಿಸಲಾದ ವಿವಿಧ ದೋಷಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ "ಜೆ-ವೆಬ್" ವೆಬ್ ಇಂಟರ್ಫೇಸ್, ಇದನ್ನು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ಹೊಂದಿರುವ ಜುನಿಪರ್ ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ ಜೂನ್.

ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಎಂದರೆ ದುರ್ಬಲತೆ CVE-2022-22241, ಇದರಲ್ಲಿ ನಿರ್ದಿಷ್ಟವಾಗಿ ದೃಢೀಕರಣವಿಲ್ಲದೆ ಸಿಸ್ಟಂನಲ್ಲಿ ರಿಮೋಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ HTTP ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ.

ದೃಢೀಕರಣ ಪರಿಶೀಲನೆಯ ಮೊದಲು ಹಂತದಲ್ಲಿ ವಿಷಯ ಪ್ರಕಾರದೊಂದಿಗೆ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡದೆಯೇ ಬಳಕೆದಾರರು ರವಾನಿಸಿದ ಫೈಲ್ ಮಾರ್ಗವನ್ನು /jsdm/ajax/logging_browse.php ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ ಎಂಬುದು ದುರ್ಬಲತೆಯ ಮೂಲತತ್ವವಾಗಿದೆ.

ಆಕ್ರಮಣಕಾರರು ದುರುದ್ದೇಶಪೂರಿತ phar ಫೈಲ್ ಅನ್ನು ವರ್ಗಾಯಿಸಬಹುದು ಚಿತ್ರದ ನೆಪದಲ್ಲಿ ಮತ್ತು "Phar Deserialization" ದಾಳಿ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು phar ಫೈಲ್‌ನಲ್ಲಿ ಇರಿಸಲಾದ PHP ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ.

is_dir() ಫಂಕ್ಷನ್‌ನೊಂದಿಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವಾಗ ಸಮಸ್ಯೆಯಾಗಿದೆ PHP ಯಲ್ಲಿ, "phar://" ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ ಮಾರ್ಗಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಈ ಕಾರ್ಯವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ Phar ಫೈಲ್ (PHP ಫೈಲ್) ನ ಮೆಟಾಡೇಟಾವನ್ನು ಡೀರಿಯಲೈಸ್ ಮಾಡುತ್ತದೆ. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), ಮತ್ತು filesize() ಕಾರ್ಯಗಳಲ್ಲಿ ಬಳಕೆದಾರ-ಸರಬರಾಜು ಮಾಡಿದ ಫೈಲ್ ಪಾತ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಇದೇ ರೀತಿಯ ಪರಿಣಾಮ ಕಂಡುಬರುತ್ತದೆ.

phar ಫೈಲ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದರ ಜೊತೆಗೆ, ದಾಳಿಕೋರರು ಅದನ್ನು ಸಾಧನಕ್ಕೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು (/jsdm/ajax/logging_browse.php ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ಅವರು ಮಾರ್ಗವನ್ನು ಮಾತ್ರ ಸೂಚಿಸಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ದಾಳಿಯು ಜಟಿಲವಾಗಿದೆ. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಫೈಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು).

ಫೈಲ್‌ಗಳು ಸಾಧನವನ್ನು ತಲುಪಲು ಸಂಭವನೀಯ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ, ಇಮೇಜ್ ವರ್ಗಾವಣೆ ಸೇವೆಯ ಮೂಲಕ ಚಿತ್ರದ ವೇಷದಲ್ಲಿ ಫಾರ್ ಫೈಲ್ ಅನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವುದು ಮತ್ತು ವೆಬ್ ವಿಷಯ ಸಂಗ್ರಹದಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ.

ಮತ್ತೊಂದು ದುರ್ಬಲತೆ ಪತ್ತೆ ಆಗಿದೆ CVE-2022-22242, ಈ ದುರ್ಬಲತೆ ಅವಧಿಗಳನ್ನು ಕದಿಯಲು ದೃಢೀಕರಿಸದ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಂದ ಬಳಸಿಕೊಳ್ಳಬಹುದು JunOS ನ ನಿರ್ವಹಣೆ ಅಥವಾ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರುವ ಇತರ ದುರ್ಬಲತೆಗಳ ಸಂಯೋಜನೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಈ ದುರ್ಬಲತೆಯನ್ನು ವರದಿಯ ಭಾಗವಾಗಿರುವ ದೃಢೀಕರಣದ ನಂತರದ ಫೈಲ್ ಬರೆಯುವ ದೋಷದ ಜೊತೆಯಲ್ಲಿ ಬಳಸಬಹುದು.

CVE-2022-22242 ಬಾಹ್ಯ ನಿಯತಾಂಕಗಳ ಪರ್ಯಾಯವನ್ನು ಅನುಮತಿಸುತ್ತದೆ ದೋಷ.php ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ಫಿಲ್ಟರ್ ಮಾಡಲಾಗಿಲ್ಲ, ಇದು ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ ಬಳಕೆದಾರರ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ನಿರ್ವಾಹಕರನ್ನು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಲಿಂಕ್ ಅನ್ನು ತೆರೆಯಲು ಸಾಧ್ಯವಾದರೆ ನಿರ್ವಾಹಕರ ಸೆಶನ್ ನಿಯತಾಂಕಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಬಹುದು.

ಮತ್ತೊಂದೆಡೆ, ದುರ್ಬಲತೆಗಳನ್ನು ಸಹ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ CVE-2022-22243 ಇದು ಅವಧಿಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ದೃಢೀಕರಿಸಿದ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಂದ ಬಳಸಿಕೊಳ್ಳಬಹುದು JunOS ನಿರ್ವಾಹಕರು ಅಥವಾ XPATH ಸ್ಟ್ರೀಮ್‌ನೊಂದಿಗೆ ಟ್ಯಾಂಪರ್ ಮಾಡುವ ಮೂಲಕ ಸರ್ವರ್ ತನ್ನ XML ಪಾರ್ಸರ್‌ಗಳೊಂದಿಗೆ ಮಾತನಾಡಲು ಬಳಸುತ್ತದೆ ಮತ್ತು СVE-2022-22244 ಅನ್ನು ಸಹ JunOS ನಿರ್ವಾಹಕ ಸೆಷನ್‌ಗಳನ್ನು ಟ್ಯಾಂಪರ್ ಮಾಡಲು ದೃಢೀಕೃತ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಂದ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು jsdm/ajax/wizards/setup/setup.php ಮತ್ತು /modules/monitor/interfaces/interface.php ಮೂಲಕ XPATH ಅಭಿವ್ಯಕ್ತಿಯ ಪರ್ಯಾಯ ಎರಡರಲ್ಲೂ ಸವಲತ್ತುಗಳಿಲ್ಲದ ದೃಢೀಕೃತ ಬಳಕೆದಾರರಿಗೆ ನಿರ್ವಾಹಕರ ಅವಧಿಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಇತರ ದುರ್ಬಲತೆಗಳು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ:

  • CVE-2022-22245: Upload.php ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಪಥಗಳಲ್ಲಿನ ".." ಅನುಕ್ರಮವನ್ನು ಸರಿಯಾಗಿ ಸ್ವಚ್ಛಗೊಳಿಸದಿದ್ದರೆ, ದೃಢೀಕೃತ ಬಳಕೆದಾರರು ತಮ್ಮ PHP ಫೈಲ್ ಅನ್ನು PHP ಸ್ಕ್ರಿಪ್ಟ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ ಡೈರೆಕ್ಟರಿಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಬಹುದು (ಉದಾ. "ಪಥವನ್ನು ಹಾದುಹೋಗುವ ಮೂಲಕ " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: jrest.php ಸ್ಕ್ರಿಪ್ಟ್‌ನೊಂದಿಗೆ ದೃಢೀಕರಿಸಿದ ಬಳಕೆದಾರರಿಂದ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ಮೂಲಕ ಅನಿಯಂತ್ರಿತ ಸ್ಥಳೀಯ PHP ಫೈಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಾಮರ್ಥ್ಯ, ಅಲ್ಲಿ ಬಾಹ್ಯ ನಿಯತಾಂಕಗಳನ್ನು "require_once(" ಫಂಕ್ಷನ್. )" ಮೂಲಕ ಲೋಡ್ ಮಾಡಲಾದ ಫೈಲ್‌ನ ಹೆಸರನ್ನು ರೂಪಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. (ಉದಾಹರಣೆಗೆ, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). ಇದು ಸರ್ವರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಯಾವುದೇ PHP ಫೈಲ್ ಅನ್ನು ಸೇರಿಸಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ದುರ್ಬಲತೆಯನ್ನು ಫೈಲ್ ಅಪ್‌ಲೋಡ್ ದುರ್ಬಲತೆಯೊಂದಿಗೆ ಬಳಸಿಕೊಂಡರೆ, ಅದು ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು.

ಅಂತಿಮವಾಗಿ ಜುನಿಪರ್ ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರರಿಗೆ ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣವನ್ನು ಸ್ಥಾಪಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ಮತ್ತು, ಇದು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ, ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಮಾತ್ರ ಸೀಮಿತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಇಲ್ಲಿ ಸಂಪರ್ಕಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.