JunOS가 설치된 장치의 웹 인터페이스에서 탐지된 취약점

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

몇일 전에 에서 확인된 다양한 취약점에 대한 정보가 공개되었습니다. 운영 체제가 장착된 주니퍼 네트워크 장치에서 사용되는 "J-Web" 웹 인터페이스 준OS.

가장 위험한 것은 취약성 CVE-2022-22241, 그 중 특히 인증 없이 시스템에서 원격으로 코드를 실행할 수 있습니다. 특수하게 조작된 HTTP 요청을 보냅니다.

취약점의 본질은 인증 확인 전 단계에서 사용자가 전달한 파일 경로가 /jsdm/ajax/logging_browse.php 스크립트에서 접두어를 콘텐츠 유형으로 필터링하지 않고 처리된다는 점이다.

공격자는 악성 phar 파일을 전송할 수 있습니다. 이미지로 위장하고 "Phar Deserialization" 공격 방법을 사용하여 phar 파일에 있는 PHP 코드를 실행합니다.

문제는 is_dir() 함수로 업로드된 파일을 확인할 때 PHP에서 이 함수는 "phar://"로 시작하는 경로를 처리할 때 Phar 파일(PHP 파일)의 메타데이터를 자동으로 역직렬화합니다. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() 및 filesize() 함수에서 사용자 제공 파일 경로를 처리할 때도 비슷한 효과가 나타납니다.

공격은 phar 파일의 실행을 시작하는 것 외에도 공격자가 장치에 파일을 다운로드하는 방법을 찾아야 한다는 사실 때문에 복잡합니다(/jsdm/ajax/logging_browse.php에 액세스할 때 공격자는 경로만 지정할 수 있습니다. 기존 파일을 실행).

파일이 장치에 도달할 수 있는 시나리오 중 이미지 전송 서비스를 통해 이미지를 가장한 phar 파일을 업로드하고 웹 콘텐츠 캐시의 파일을 교체하는 경우가 있습니다.

또 다른 취약점 감지된 CVE-2022-22242, 이 취약점 인증되지 않은 원격 공격자가 세션을 훔치기 위해 악용할 수 있습니다. JunOS 관리 또는 인증이 필요한 다른 취약점과 함께 사용됩니다. 예를 들어, 이 취약점은 보고서의 일부인 인증 후 파일 쓰기 오류와 함께 사용될 수 있습니다.

CVE-2022-22242 외부 매개변수의 대체 허용 error.php 스크립트의 출력에서 ​​필터링되지 않음으로써 사이트 간 스크립팅을 허용하고 링크를 클릭할 때 사용자의 브라우저에서 임의의 JavaScript 코드를 실행합니다. 공격자가 관리자가 특수하게 조작된 링크를 열도록 할 수 있는 경우 취약점을 사용하여 관리자 세션 매개 변수를 가로챌 수 있습니다.

반면에 취약점도 언급됩니다. 인증된 원격 공격자가 세션을 조작하기 위해 악용할 수 있는 CVE-2022-22243 JunOS 관리자 또는 서버가 XML 파서 및 СVE-2022-22244와 통신하는 데 사용하는 XPATH 스트림을 변조하면 인증된 원격 공격자가 JunOS 관리자 세션을 변조할 수 있습니다. jsdm/ajax/wizards/setup/setup.php 및 /modules/monitor/interfaces/interface.php 스크립트를 통해 XPATH 표현식을 대체하면 권한이 없는 인증된 사용자가 관리자 세션을 조작할 수 있습니다.

기타 취약점 공개된 내용은 다음과 같습니다.

  • CVE-2022-22245: Upload.php 스크립트에서 처리된 경로의 ".." 시퀀스가 ​​제대로 정리되지 않은 경우 인증된 사용자는 PHP 스크립트 실행을 허용하는 디렉토리에 PHP 파일을 업로드할 수 있습니다(예: " 파일 이름=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: 인증된 사용자가 jrest.php 스크립트로 조작하여 임의의 로컬 PHP 파일을 실행하는 기능. 여기서 외부 매개변수는 "require_once(" 함수에 의해 로드된 파일 이름을 형성하는 데 사용됩니다. )" (예: "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file") 이것은 공격자가 서버에 저장된 모든 PHP 파일을 포함할 수 있도록 합니다. 이 취약점을 파일 업로드 취약점과 함께 악용할 경우 원격 코드 실행으로 이어질 수 있다.

최종적으로 Juniper 컴퓨터 사용자는 펌웨어 업데이트를 설치하는 것이 좋습니다. 그리고 이것이 불가능한 경우 웹 인터페이스에 대한 액세스가 외부 네트워크에서 차단되고 신뢰할 수 있는 호스트로만 제한되는지 확인하십시오.

자세한 내용을 알고 싶으시면 다음에서 자세한 내용을 참조하십시오. 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.