JunOS සමඟ උපාංගවල වෙබ් අතුරු මුහුණතේ ඇති දුර්වලතා අනාවරණය කර ඇත

අවදානම

සූරාකෑමකට ලක් වුවහොත්, මෙම දෝෂ ප්‍රහාරකයින්ට සංවේදී තොරතුරු වෙත අනවසරයෙන් ප්‍රවේශ වීමට හෝ සාමාන්‍යයෙන් ගැටළු ඇති කිරීමට ඉඩ දිය හැකිය.

දින කිහිපයකට පෙර තුළ හඳුනාගත් විවිධ දුර්වලතා පිළිබඳ තොරතුරු නිකුත් කරන ලදී "J-Web" වෙබ් අතුරු මුහුණත, මෙහෙයුම් පද්ධතිය සහිත ජුනිපර් ජාල උපාංගවල භාවිතා වේ ජූනි.

වඩාත්ම භයානක වන්නේ අවදානමයි CVE-2022-22241, මෙයින් විශේෂයෙන් සත්‍යාපනයකින් තොරව පද්ධතියේ කේතය දුරස්ථව ක්‍රියාත්මක කිරීමට ඉඩ සලසයි විශේෂයෙන් සකස් කරන ලද HTTP ඉල්ලීමක් යැවීමෙන්.

අවදානමේ සාරය නම්, පරිශීලකයා විසින් සම්මත කරන ලද ගොනු මාර්ගය /jsdm/ajax/logging_browse.php ස්ක්‍රිප්ට් තුළ සකසනු ලබන්නේ සත්‍යාපන පරීක්ෂාවට පෙර අදියරේදී අන්තර්ගත වර්ගය සමඟ උපසර්ගය පෙරීමකින් තොරවය.

ප්‍රහාරකයෙකුට අනිෂ්ට phar ගොනුවක් මාරු කළ හැක රූපයක් මුවාවෙන් "Phar Deserialization" ප්‍රහාරක ක්‍රමය භාවිතයෙන් phar ගොනුවේ තබා ඇති PHP කේතය ක්‍රියාත්මක කරන්න.

ගැටළුව වන්නේ උඩුගත කළ ගොනුවක් is_dir() ශ්‍රිතය සමඟින් පරීක්ෂා කිරීමේදීය PHP වලදී, මෙම ශ්‍රිතය "phar://" වලින් ආරම්භ වන මාර්ග සකසන විට Phar ගොනුවේ (PHP ගොනුවේ) පාර-දත්ත ස්වයංක්‍රීයව ඉවත් කරයි. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), සහ filesize() ශ්‍රිතවල පරිශීලක-සැපයූ ගොනු මාර්ග සැකසීමේදී සමාන බලපෑමක් දක්නට ලැබේ.

ප්‍රහාරය සංකීර්ණ වන්නේ, phar ගොනුව ක්‍රියාත්මක කිරීම ආරම්භ කිරීමට අමතරව, ප්‍රහාරකයා එය උපාංගයට බාගත කිරීමට ක්‍රමයක් සොයා ගත යුතුය (/jsdm/ajax/logging_browse.php වෙත පිවිසීමේදී, ඔහුට පමණක් මාර්ගය සඳහන් කළ හැකිය. පවතින ගොනුවක් ක්‍රියාත්මක කිරීමට).

ගොනු උපාංගය වෙත ළඟා විය හැකි අවස්ථා අතුරින්, රූප හුවමාරු සේවාවක් හරහා රූපයක මුවාවෙන් phar ගොනුවක් උඩුගත කිරීම සහ වෙබ් අන්තර්ගත හැඹිලියේ ගොනුව ප්‍රතිස්ථාපනය කිරීම ගැන සඳහන් වේ.

තවත් අවදානමක් අනාවරණය කර ඇත CVE-2022-22242, මෙම අවදානම සැසි සොරකම් කිරීම සඳහා සත්‍යාපනය නොකළ දුරස්ථ ප්‍රහාරකයෙකු විසින් ප්‍රයෝජනයට ගත හැක JunOS කළමනාකරණය හෝ සත්‍යාපනය අවශ්‍ය වෙනත් දුර්වලතා සමඟ ඒකාබද්ධව භාවිතා කරයි. උදාහරණයක් ලෙස, වාර්තාවේ කොටසක් වන පශ්චාත් සත්‍යාපනය ගොනු ලිවීමේ දෝෂය සමඟ ඒකාබද්ධව මෙම අවදානම භාවිතා කළ හැක.

CVE-2022-22242 බාහිර පරාමිතීන් ආදේශ කිරීමට ඉඩ දෙයි error.php ස්ක්‍රිප්ට් හි ප්‍රතිදානය මත පෙරා නැති, එය හරස්-අඩවි ස්ක්‍රිප්ට් කිරීමට ඉඩ දෙන අතර සබැඳිය ක්ලික් කළ විට පරිශීලකයාගේ බ්‍රවුසරයේ අත්තනෝමතික ජාවාස්ක්‍රිප්ට් කේතය ක්‍රියාත්මක කරයි. ප්‍රහාරකයන්ට පරිපාලකයාට විශේෂයෙන් සැකසූ සබැඳියක් විවෘත කිරීමට හැකි නම්, පරිපාලක සැසි පරාමිතිවලට බාධා කිරීමට අවදානම භාවිතා කළ හැකිය.

අනෙක් අතට, දුර්වලතා ද සඳහන් වේ CVE-2022-22243, සැසි හැසිරවීමට සත්‍යාපනය කළ දුරස්ථ ප්‍රහාරකයෙකු විසින් භාවිතා කළ හැක. JunOS පරිපාලක හෝ සේවාදායකය එහි XML විග්‍රහ කරන්නන් සමඟ කතා කිරීමට භාවිතා කරන XPATH ප්‍රවාහයට හානි කරයි, එසේම СVE-2022-22244 එය සත්‍යාපනය කළ දුරස්ථ ප්‍රහාරකයෙකු විසින් JunOS පරිපාලක සැසිවලට බාධා කිරීමට යොදා ගත හැකිය. jsdm/ajax/wizards/setup/setup.php සහ /modules/monitor/interfaces/interface.php යන ස්ක්‍රිප්ට් හරහා XPATH ප්‍රකාශනය ආදේශ කිරීම දෙකෙහිම පරිපාලක සැසි හැසිරවීමට වරප්‍රසාද නොමැති සත්‍යාපනය කළ පරිශීලකයෙකුට ඉඩ ලබා දේ.

වෙනත් දුර්වලතා අනාවරණය කර ඇත්තේ:

  • CVE-2022-22245: Upload.php ස්ක්‍රිප්ට් හි සකසන ලද මාර්ගවල ".." අනුපිළිවෙල නිසි ලෙස පිරිසිදු කර නොමැති නම්, සත්‍යාපිත පරිශීලකයෙකුට තම PHP ගොනුව PHP ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමට ඉඩ දෙන ඩිරෙක්ටරියකට උඩුගත කළ හැක (උදා: "පථය පසු කිරීමෙන්" fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: jrest.php ස්ක්‍රිප්ට් සමඟ සත්‍යාපනය කළ පරිශීලකයෙකු විසින් අත්තනෝමතික දේශීය PHP ගොනුවක් ක්‍රියාත්මක කිරීමේ හැකියාව, එහිදී "require_once(" ශ්‍රිතය. )" මඟින් පටවන ලද ගොනුවේ නම සැකසීමට බාහිර පරාමිතීන් භාවිතා කරයි. (උදාහරණයක් ලෙස, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file").මෙය ප්‍රහාරකයෙකුට සේවාදායකයේ ගබඩා කර ඇති ඕනෑම PHP ගොනුවක් ඇතුලත් කිරීමට ඉඩ සලසයි. මෙම අවදානම ගොනු උඩුගත කිරීමේ අවදානම සමඟ එක්ව භාවිතා කරන්නේ නම්, එය දුරස්ථ කේත ක්‍රියාත්මක කිරීමට හේතු විය හැක.

අවසානයේ ජුනිපර් පරිගණක භාවිතා කරන්නන් ස්ථිරාංග යාවත්කාලීන ස්ථාපනය කිරීමට නිර්දේශ කරනු ලැබේ සහ, මෙය කළ නොහැකි නම්, වෙබ් අතුරු මුහුණතට ප්‍රවේශය බාහිර ජාල වලින් අවහිර කර ඇති අතර විශ්වාසදායක සත්කාරකයින්ට පමණක් සීමා වී ඇති බවට සහතික වන්න.

ඔබ ඒ ගැන වැඩි විස්තර දැන ගැනීමට කැමති නම්, ඔබට මෙහි විස්තර විමසිය හැක පහත සබැඳිය.


ලිපියේ අන්තර්ගතය අපගේ මූලධර්මවලට අනුකූල වේ කතුවැකි ආචාර ධර්ම. දෝෂයක් වාර්තා කිරීමට ක්ලික් කරන්න මෙන්න.

අදහස් පළ කිරීමට ප්රථම වන්න

ඔබේ අදහස තබන්න

ඔබේ ඊ-මේල් ලිපිනය පළ කරනු නොලැබේ. අවශ්ය ක්ෂේත්ර දක්වා ඇති ලකුණ *

*

*

  1. දත්ත සඳහා වගකිව යුතු: මිගෙල් ඇන්ජල් ගැටන්
  2. දත්තවල අරමුණ: SPAM පාලනය කිරීම, අදහස් කළමනාකරණය.
  3. නීත්‍යානුකූලභාවය: ඔබේ කැමැත්ත
  4. දත්ත සන්නිවේදනය: නෛතික බැඳීමකින් හැර දත්ත තෙවන පාර්ශවයකට සන්නිවේදනය නොකෙරේ.
  5. දත්ත ගබඩා කිරීම: ඔක්සෙන්ටස් නෙට්වර්ක්ස් (EU) විසින් සත්කාරකත්වය දක්වන දත්ත සමුදාය
  6. අයිතිවාසිකම්: ඕනෑම වේලාවක ඔබට ඔබේ තොරතුරු සීමා කිරීමට, නැවත ලබා ගැනීමට සහ මකා දැමීමට හැකිය.