JunOS सह उपकरणांच्या वेब इंटरफेसमध्ये भेद्यता आढळली

भेद्यता

शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात

काही दिवसांपूर्वी मध्ये ओळखल्या गेलेल्या विविध असुरक्षांबद्दल माहिती जारी केली गेली "जे-वेब" वेब इंटरफेस, जो ऑपरेटिंग सिस्टमने सुसज्ज असलेल्या जुनिपर नेटवर्क उपकरणांवर वापरला जातो जुनोस.

सर्वात धोकादायक म्हणजे असुरक्षा सीव्हीई- 2022-22241, ज्यापैकी हे विशेषतः प्रमाणीकरणाशिवाय सिस्टमवर दूरस्थपणे कोड कार्यान्वित करण्यास अनुमती देते खास तयार केलेली HTTP विनंती पाठवून.

भेद्यतेचे सार हे आहे की वापरकर्त्याने पास केलेल्या फाईल पाथवर /jsdm/ajax/logging_browse.php स्क्रिप्टमध्ये प्रमाणीकरण तपासणीपूर्वी सामग्री प्रकारासह उपसर्ग फिल्टर न करता प्रक्रिया केली जाते.

आक्रमणकर्ता दुर्भावनायुक्त phar फाइल हस्तांतरित करू शकतो प्रतिमेच्या वेषात आणि "Phar Deserialization" हल्ला पद्धत वापरून phar फाइलमध्ये ठेवलेला PHP कोड कार्यान्वित करा.

is_dir() फंक्शनसह अपलोड केलेली फाइल तपासताना समस्या आहे PHP मध्ये, हे फंक्शन "phar://" ने सुरू होणार्‍या पथांवर प्रक्रिया करताना Phar फाइल (PHP फाइल) च्या मेटाडेटाला आपोआप डीसीरियलाइज करते. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), आणि filesize() फंक्शन्समध्ये वापरकर्त्याने पुरवलेल्या फाईल मार्गांवर प्रक्रिया करताना असाच प्रभाव दिसून येतो.

हल्ला हा गुंतागुंतीचा आहे की, phar फाइलची अंमलबजावणी सुरू करण्याव्यतिरिक्त, आक्रमणकर्त्याने ती डिव्हाइसवर डाउनलोड करण्याचा मार्ग शोधला पाहिजे (/jsdm/ajax/logging_browse.php मध्ये प्रवेश करताना, तो फक्त मार्ग निर्दिष्ट करू शकतो. विद्यमान फाइल कार्यान्वित करण्यासाठी).

फायली डिव्हाइसपर्यंत पोहोचण्याच्या संभाव्य परिस्थितींपैकी, प्रतिमा हस्तांतरण सेवेद्वारे प्रतिमाच्या वेषात फाईल अपलोड करणे आणि वेब सामग्री कॅशेमध्ये फाइल बदलणे याचा उल्लेख केला जातो.

आणखी एक असुरक्षितता आढळले आहे सीव्हीई- 2022-22242, ही भेद्यता सत्रे चोरण्यासाठी अनधिकृत रिमोट आक्रमणकर्त्याद्वारे शोषण केले जाऊ शकते JunOS चे व्यवस्थापन किंवा प्रमाणीकरण आवश्यक असलेल्या इतर भेद्यतेच्या संयोजनात वापरले जाते. उदाहरणार्थ, ही भेद्यता अहवालाचा भाग असलेल्या पोस्ट-ऑथेंटिकेशन फाइल लेखन त्रुटीच्या संयोगाने वापरली जाऊ शकते.

सीव्हीई- 2022-22242 बाह्य पॅरामीटर्स बदलण्याची परवानगी देते error.php स्क्रिप्टच्या आउटपुटवर अनफिल्टर केलेले, जे क्रॉस-साइट स्क्रिप्टिंगला अनुमती देते आणि दुव्यावर क्लिक केल्यावर वापरकर्त्याच्या ब्राउझरमध्ये अनियंत्रित JavaScript कोड कार्यान्वित करते. आक्रमणकर्ते प्रशासकास विशेष तयार केलेली लिंक उघडण्यास मिळवू शकत असल्यास प्रशासक सत्र पॅरामीटर्समध्ये अडथळा आणण्यासाठी भेद्यतेचा वापर केला जाऊ शकतो.

दुसरीकडे, असुरक्षा देखील नमूद केल्या आहेत CVE-2022-22243 ज्याचा वापर ऑथेंटिकेटेड रिमोट आक्रमणकर्त्याद्वारे सत्रांमध्ये फेरफार करण्यासाठी केला जाऊ शकतो JunOS प्रशासक किंवा XPATH प्रवाहात छेडछाड करतो ज्याचा वापर सर्व्हर त्याच्या XML पार्सर्सशी बोलण्यासाठी करतो आणि СVE-2022-22244 देखील करतो ज्याचा वापर जुनोस प्रशासक सत्रांमध्ये छेडछाड करण्यासाठी प्रमाणित रिमोट आक्रमणकर्त्याद्वारे केला जाऊ शकतो. jsdm/ajax/wizards/setup/setup.php आणि /modules/monitor/interfaces/interface.php या स्क्रिप्ट्सद्वारे XPATH अभिव्यक्तीच्या दोन्ही प्रतिस्थापनांमध्ये प्रशासकीय सत्रांमध्ये फेरफार करण्यासाठी विशेषाधिकारांशिवाय प्रमाणीकृत वापरकर्त्यास अनुमती देते.

इतर असुरक्षा उघड आहेत:

  • CVE-2022-22245: Upload.php स्क्रिप्टमधील प्रक्रिया केलेल्या पथांमधील ".." क्रम योग्यरित्या साफ न केल्यास, प्रमाणीकृत वापरकर्ता त्यांची PHP फाइल एका निर्देशिकेत अपलोड करू शकतो जी PHP स्क्रिप्ट कार्यान्वित करण्यास परवानगी देते (उदा. पथ पास करून " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: jrest.php स्क्रिप्टसह प्रमाणीकृत वापरकर्त्याद्वारे मॅनिपुलेशनद्वारे अनियंत्रित स्थानिक PHP फाइल कार्यान्वित करण्याची क्षमता, जेथे "require_once(" function. )" द्वारे लोड केलेल्या फाइलचे नाव तयार करण्यासाठी बाह्य पॅरामीटर्स वापरल्या जातात. (उदाहरणार्थ, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). हे आक्रमणकर्त्याला सर्व्हरमध्ये संचयित केलेली कोणतीही PHP फाइल समाविष्ट करण्यास अनुमती देते. फाइल अपलोड भेद्यतेसह या भेद्यतेचा एकत्रितपणे उपयोग केल्यास, यामुळे रिमोट कोडची अंमलबजावणी होऊ शकते.

शेवटी जुनिपर संगणक वापरकर्त्यांना फर्मवेअर अद्यतन स्थापित करण्याची शिफारस केली जाते आणि, हे शक्य नसल्यास, बाह्य नेटवर्कवरून वेब इंटरफेसचा प्रवेश अवरोधित केला आहे आणि केवळ विश्वासार्ह होस्टसाठी मर्यादित आहे याची खात्री करा.

तुम्हाला याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही येथे तपशीलांचा सल्ला घेऊ शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.