Konstatētas ievainojamības ierīču tīmekļa saskarnē ar JunOS

neaizsargātība

Ja šīs nepilnības tiek izmantotas, uzbrucēji var iegūt nesankcionētu piekļuvi sensitīvai informācijai vai vispār radīt problēmas.

Pirms dažām dienām gadā tika izlaista informācija par dažādām ievainojamībām "J-Web" tīmekļa saskarne, kas tiek izmantota Juniper tīkla ierīcēs, kas aprīkotas ar operētājsistēmu Jūnijs.

Visbīstamākais ir neaizsargātība CVE-2022-22241, no kuriem šis jo īpaši ļauj attālināti izpildīt kodu sistēmā bez autentifikācijas nosūtot īpaši izstrādātu HTTP pieprasījumu.

Ievainojamības būtība ir tāda, ka lietotāja nodotais faila ceļš tiek apstrādāts skriptā /jsdm/ajax/logging_browse.php, nefiltrējot prefiksu ar satura tipu posmā pirms autentifikācijas pārbaudes.

Uzbrucējs var pārsūtīt ļaunprātīgu phar failu attēla aizsegā un izpildiet phar failā ievietoto PHP kodu, izmantojot uzbrukuma metodi "Phar Deserialization".

Problēma ir tāda, ka, pārbaudot augšupielādēto failu ar funkciju is_dir (). PHP, šī funkcija automātiski deserializē Phar faila (PHP faila) metadatus, apstrādājot ceļus, kas sākas ar "phar://". Līdzīgs efekts tiek novērots, apstrādājot lietotāja norādītos failu ceļus funkcijās file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() un fileize().

Uzbrukumu sarežģī fakts, ka papildus phar faila izpildes uzsākšanai uzbrucējam ir jāatrod veids, kā to lejupielādēt ierīcē (piekļūstot /jsdm/ajax/logging_browse.php, viņš var norādīt tikai ceļu lai izpildītu esošu failu).

No iespējamiem scenārijiem, kā faili sasniedz ierīci, ir minēta phar faila augšupielāde attēla aizsegā, izmantojot attēlu pārsūtīšanas pakalpojumu, un faila aizstāšana tīmekļa satura kešatmiņā.

Vēl viena ievainojamība atklāts ir CVE-2022-22242, šī ievainojamība neautentificēts attālais uzbrucējs to var izmantot, lai nozagtu sesijas JunOS pārvaldība vai izmantota kopā ar citām ievainojamībām, kurām nepieciešama autentifikācija. Piemēram, šo ievainojamību var izmantot kopā ar pēcautentifikācijas faila rakstīšanas kļūdu, kas ir daļa no ziņojuma.

CVE-2022-22242 ļauj aizstāt ārējos parametrus nefiltrēts skripta error.php izvadē, kas ļauj skriptēt vairākās vietnēs un izpilda patvaļīgu JavaScript kodu lietotāja pārlūkprogrammā, kad tiek noklikšķināts uz saites. Ievainojamību var izmantot, lai pārtvertu administratora sesijas parametrus, ja uzbrucēji var likt administratoram atvērt īpaši izveidotu saiti.

No otras puses, tiek minētas arī ievainojamības CVE-2022-22243, ko autentificēts attālais uzbrucējs var izmantot, lai manipulētu ar sesijām JunOS administrators vai manipulēt XPATH straumi, ko serveris izmanto, lai sazinātos ar saviem XML parsētājiem, kā arī СVE-2022-22244, ko tāpat var izmantot autentificēts attālais uzbrucējs, lai manipulētu ar JunOS administratora sesijām. Gan XPATH izteiksmes aizstāšana, izmantojot skriptus jsdm/ajax/wizards/setup/setup.php un /modules/monitor/interfaces/interface.php, ļauj autentificētam lietotājam bez privilēģijām manipulēt ar administratora sesijām.

Citas ievainojamības atklāti ir:

  • CVE-2022-22245: ja ".." secība apstrādātajos ceļos skriptā Upload.php nav pareizi notīrīta, autentificēts lietotājs var augšupielādēt savu PHP failu direktorijā, kas ļauj izpildīt PHP skriptu (piemēram, nododot ceļu " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: iespēja izpildīt patvaļīgu lokālo PHP failu, manipulējot autentificētam lietotājam ar skriptu jrest.php, kur ārējie parametri tiek izmantoti, lai izveidotu faila nosaukumu, ko ielādē funkcija "require_once(". )" (piemēram, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Tas ļauj uzbrucējam iekļaut jebkuru serverī saglabāto PHP failu. Ja šī ievainojamība tiek izmantota kopā ar failu augšupielādes ievainojamību, tā var izraisīt attālu koda izpildi.

Beidzot Juniper datoru lietotājiem ieteicams instalēt programmaparatūras atjauninājumu un, ja tas nav iespējams, nodrošiniet, lai piekļuve tīmekļa saskarnei būtu bloķēta no ārējiem tīkliem un tikai uzticamiem saimniekiem.

Ja vēlaties uzzināt vairāk par to, varat uzzināt sīkāku informāciju vietnē šo saiti.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.