Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas
Alguns dias atrás foram divulgadas informações sobre várias vulnerabilidades identificadas em a interface web "J-Web", que é usada em dispositivos de rede Juniper equipados com o sistema operacional Junho.
O mais perigoso é a vulnerabilidade CVE-2022-22241, do qual este em particular permite executar remotamente código no sistema sem autenticação enviando uma solicitação HTTP especialmente criada.
A essência da vulnerabilidade é que o caminho do arquivo passado pelo usuário é processado no script /jsdm/ajax/logging_browse.php sem filtrar o prefixo com o tipo de conteúdo no estágio anterior à verificação de autenticação.
Um invasor pode transferir um arquivo phar malicioso sob o disfarce de uma imagem e execute o código PHP colocado no arquivo phar usando o método de ataque "Phar Deserialization".
O problema é que ao verificar um arquivo carregado com a função is_dir() No PHP, essa função desserializa automaticamente os metadados do arquivo Phar (arquivo PHP) ao processar caminhos que começam com "phar://". Um efeito semelhante é visto ao processar caminhos de arquivo fornecidos pelo usuário nas funções file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() e filesize().
O ataque é complicado pelo fato de que, além de iniciar a execução do arquivo phar, o atacante deve encontrar uma forma de baixá-lo para o dispositivo (ao acessar /jsdm/ajax/logging_browse.php, ele só pode especificar o caminho para executar um arquivo existente).
Dos cenários possíveis para que os arquivos cheguem ao dispositivo, menciona-se o upload de um arquivo phar disfarçado de imagem por meio de um serviço de transferência de imagens e a substituição do arquivo no cache de conteúdo da web.
Outra vulnerabilidade detectado é CVE-2022-22242, esta vulnerabilidade pode ser explorado por um invasor remoto não autenticado para roubar sessões gerenciamento do JunOS ou usado em combinação com outras vulnerabilidades que exigem autenticação. Por exemplo, essa vulnerabilidade pode ser usada em conjunto com o erro de gravação de arquivo pós-autenticação que faz parte do relatório.
CVE-2022-22242 permite a substituição de parâmetros externos não filtrado na saída do script error.php, que permite scripts entre sites e executa código JavaScript arbitrário no navegador do usuário quando o link é clicado. A vulnerabilidade pode ser usada para interceptar parâmetros de sessão do administrador se os invasores conseguirem que o administrador abra um link especialmente criado.
Por outro lado, as vulnerabilidades também são mencionadas CVE-2022-22243 que pode ser explorado por um invasor remoto autenticado para manipular sessões O administrador do JunOS ou adulterar o fluxo XPATH que o servidor usa para conversar com seus analisadores XML e também o СVE-2022-22244, que também pode ser explorado por um invasor remoto autenticado para adulterar as sessões de administração do JunOS. Em ambos a substituição da expressão XPATH através dos scripts jsdm/ajax/wizards/setup/setup.php e /modules/monitor/interfaces/interface.php permite que um usuário autenticado sem privilégios manipule as sessões do administrador.
Outras vulnerabilidades divulgados são:
- CVE-2022-22245: Se a sequência ".." nos caminhos processados no script Upload.php não for limpa corretamente, um usuário autenticado pode enviar seu arquivo PHP para um diretório que permita a execução do script PHP (por exemplo, passando o caminho " fileName=\..\..\..\..\www\dir\new\shell.php").
- CVE-2022-22246: Capacidade de executar um arquivo PHP local arbitrário por manipulação por um usuário autenticado com o script jrest.php, onde parâmetros externos são usados para formar o nome do arquivo carregado pela função "require_once(". )" (por exemplo, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file") Isso permite que um invasor inclua qualquer arquivo PHP armazenado no servidor. Se essa vulnerabilidade for explorada junto com a vulnerabilidade de upload de arquivo, ela poderá levar à execução remota de código.
Finalmente Recomenda-se aos usuários de computadores Juniper que instalem uma atualização de firmware e, se isso não for possível, certifique-se de que o acesso à interface da Web seja bloqueado de redes externas e limitado apenas a hosts confiáveis.
Se você estiver interessado em saber mais sobre isso, você pode consultar os detalhes em o seguinte link.