Au fost detectate vulnerabilități în interfața web a dispozitivelor cu JunOS

vulnerabilitate

Dacă sunt exploatate, aceste defecte pot permite atacatorilor să obțină acces neautorizat la informații sensibile sau, în general, pot cauza probleme

Acum cateva zile au fost eliberate informații cu privire la diferite vulnerabilități identificate în interfața web „J-Web”, care este utilizată pe dispozitivele de rețea Juniper echipate cu sistem de operare Iunie.

Cel mai periculos este vulnerabilitatea CVE-2022-22241, dintre care aceasta în special permite executarea de la distanță a codului pe sistem fără autentificare prin trimiterea unei cereri HTTP special concepute.

Esența vulnerabilității este că calea fișierului transmisă de utilizator este procesată în scriptul /jsdm/ajax/logging_browse.php fără a filtra prefixul cu tipul de conținut în etapa dinaintea verificării autentificarii.

Un atacator poate transfera un fișier phar rău intenționat sub masca unei imagini și executați codul PHP plasat în fișierul phar folosind metoda de atac „Phar Deserialization”.

Problema este că atunci când verificați un fișier încărcat cu funcția is_dir(). În PHP, această funcție deserializează automat metadatele fișierului Phar (Fișier PHP) atunci când procesează căi care încep cu „phar://”. Un efect similar este observat atunci când procesează căile de fișiere furnizate de utilizator în funcțiile file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() și filesize().

Atacul este complicat de faptul că, pe lângă începerea execuției fișierului phar, atacatorul trebuie să găsească o modalitate de a-l descărca pe dispozitiv (la accesarea /jsdm/ajax/logging_browse.php nu poate decât să specifice calea). pentru a executa un fișier existent).

Dintre posibilele scenarii pentru ca fișierele să ajungă la dispozitiv, se menționează încărcarea unui fișier phar sub forma unei imagini printr-un serviciu de transfer de imagini și înlocuirea fișierului în memoria cache a conținutului web.

O altă vulnerabilitate detectat este CVE-2022-22242, această vulnerabilitate poate fi exploatat de un atacator de la distanță neautentificat pentru a fura sesiuni gestionarea JunOS sau utilizat în combinație cu alte vulnerabilități care necesită autentificare. De exemplu, această vulnerabilitate poate fi utilizată împreună cu eroarea de scriere a fișierului de post-autentificare care face parte din raport.

CVE-2022-22242 permite înlocuirea parametrilor externi nefiltrat la ieșirea scriptului error.php, care permite crearea de scripturi între site-uri și execută cod JavaScript arbitrar în browserul utilizatorului atunci când se face clic pe link. Vulnerabilitatea ar putea fi folosită pentru a intercepta parametrii sesiunii de administrator dacă atacatorii îl pot determina pe administrator să deschidă o legătură special creată.

Pe de altă parte, sunt menționate și vulnerabilități CVE-2022-22243 care poate fi exploatat de către un atacator autentificat de la distanță pentru a manipula sesiunile Administratorul JunOS sau manipularea fluxului XPATH pe care serverul îl folosește pentru a vorbi cu parserii săi XML și, de asemenea, СVE-2022-22244, care poate fi, de asemenea, exploatat de un atacator la distanță autentificat pentru a modifica sesiunile de administrare JunOS. În ambele înlocuirea expresiei XPATH prin scripturile jsdm/ajax/wizards/setup/setup.php și /modules/monitor/interfaces/interface.php permite unui utilizator autentificat fără privilegii să manipuleze sesiunile de administrator.

Alte vulnerabilități dezvăluite sunt:

  • CVE-2022-22245: Dacă secvența „..” din căile procesate din scriptul Upload.php nu este curățată corespunzător, un utilizator autentificat își poate încărca fișierul PHP într-un director care permite executarea scriptului PHP (de exemplu, prin trecerea căii „ fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Abilitatea de a executa un fișier PHP local arbitrar prin manipulare de către un utilizator autentificat cu scriptul jrest.php, în care parametrii externi sunt utilizați pentru a forma numele fișierului încărcat de funcția „require_once(”. )” (de exemplu, „/jrest.php?payload =alol/lol/any\..\..\..\..\any\file”). Acest lucru permite unui atacator să includă orice fișier PHP stocat pe server. Dacă această vulnerabilitate este exploatată împreună cu vulnerabilitatea de încărcare a fișierelor, aceasta poate duce la executarea codului de la distanță.

În cele din urmă Utilizatorilor de computere Juniper li se recomandă să instaleze o actualizare de firmware și, dacă acest lucru nu este posibil, asigurați-vă că accesul la interfața web este blocat de la rețelele externe și limitat doar la gazdele de încredere.

Dacă sunteți interesat să aflați mai multe despre acesta, puteți consulta detaliile la următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.