සූරාකෑමකට ලක් වුවහොත්, මෙම දෝෂ ප්රහාරකයින්ට සංවේදී තොරතුරු වෙත අනවසරයෙන් ප්රවේශ වීමට හෝ සාමාන්යයෙන් ගැටළු ඇති කිරීමට ඉඩ දිය හැකිය.
දින කිහිපයකට පෙර තුළ හඳුනාගත් විවිධ දුර්වලතා පිළිබඳ තොරතුරු නිකුත් කරන ලදී "J-Web" වෙබ් අතුරු මුහුණත, මෙහෙයුම් පද්ධතිය සහිත ජුනිපර් ජාල උපාංගවල භාවිතා වේ ජූනි.
වඩාත්ම භයානක වන්නේ අවදානමයි CVE-2022-22241, මෙයින් විශේෂයෙන් සත්යාපනයකින් තොරව පද්ධතියේ කේතය දුරස්ථව ක්රියාත්මක කිරීමට ඉඩ සලසයි විශේෂයෙන් සකස් කරන ලද HTTP ඉල්ලීමක් යැවීමෙන්.
අවදානමේ සාරය නම්, පරිශීලකයා විසින් සම්මත කරන ලද ගොනු මාර්ගය /jsdm/ajax/logging_browse.php ස්ක්රිප්ට් තුළ සකසනු ලබන්නේ සත්යාපන පරීක්ෂාවට පෙර අදියරේදී අන්තර්ගත වර්ගය සමඟ උපසර්ගය පෙරීමකින් තොරවය.
ප්රහාරකයෙකුට අනිෂ්ට phar ගොනුවක් මාරු කළ හැක රූපයක් මුවාවෙන් "Phar Deserialization" ප්රහාරක ක්රමය භාවිතයෙන් phar ගොනුවේ තබා ඇති PHP කේතය ක්රියාත්මක කරන්න.
ගැටළුව වන්නේ උඩුගත කළ ගොනුවක් is_dir() ශ්රිතය සමඟින් පරීක්ෂා කිරීමේදීය PHP වලදී, මෙම ශ්රිතය "phar://" වලින් ආරම්භ වන මාර්ග සකසන විට Phar ගොනුවේ (PHP ගොනුවේ) පාර-දත්ත ස්වයංක්රීයව ඉවත් කරයි. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), සහ filesize() ශ්රිතවල පරිශීලක-සැපයූ ගොනු මාර්ග සැකසීමේදී සමාන බලපෑමක් දක්නට ලැබේ.
ප්රහාරය සංකීර්ණ වන්නේ, phar ගොනුව ක්රියාත්මක කිරීම ආරම්භ කිරීමට අමතරව, ප්රහාරකයා එය උපාංගයට බාගත කිරීමට ක්රමයක් සොයා ගත යුතුය (/jsdm/ajax/logging_browse.php වෙත පිවිසීමේදී, ඔහුට පමණක් මාර්ගය සඳහන් කළ හැකිය. පවතින ගොනුවක් ක්රියාත්මක කිරීමට).
ගොනු උපාංගය වෙත ළඟා විය හැකි අවස්ථා අතුරින්, රූප හුවමාරු සේවාවක් හරහා රූපයක මුවාවෙන් phar ගොනුවක් උඩුගත කිරීම සහ වෙබ් අන්තර්ගත හැඹිලියේ ගොනුව ප්රතිස්ථාපනය කිරීම ගැන සඳහන් වේ.
තවත් අවදානමක් අනාවරණය කර ඇත CVE-2022-22242, මෙම අවදානම සැසි සොරකම් කිරීම සඳහා සත්යාපනය නොකළ දුරස්ථ ප්රහාරකයෙකු විසින් ප්රයෝජනයට ගත හැක JunOS කළමනාකරණය හෝ සත්යාපනය අවශ්ය වෙනත් දුර්වලතා සමඟ ඒකාබද්ධව භාවිතා කරයි. උදාහරණයක් ලෙස, වාර්තාවේ කොටසක් වන පශ්චාත් සත්යාපනය ගොනු ලිවීමේ දෝෂය සමඟ ඒකාබද්ධව මෙම අවදානම භාවිතා කළ හැක.
CVE-2022-22242 බාහිර පරාමිතීන් ආදේශ කිරීමට ඉඩ දෙයි error.php ස්ක්රිප්ට් හි ප්රතිදානය මත පෙරා නැති, එය හරස්-අඩවි ස්ක්රිප්ට් කිරීමට ඉඩ දෙන අතර සබැඳිය ක්ලික් කළ විට පරිශීලකයාගේ බ්රවුසරයේ අත්තනෝමතික ජාවාස්ක්රිප්ට් කේතය ක්රියාත්මක කරයි. ප්රහාරකයන්ට පරිපාලකයාට විශේෂයෙන් සැකසූ සබැඳියක් විවෘත කිරීමට හැකි නම්, පරිපාලක සැසි පරාමිතිවලට බාධා කිරීමට අවදානම භාවිතා කළ හැකිය.
අනෙක් අතට, දුර්වලතා ද සඳහන් වේ CVE-2022-22243, සැසි හැසිරවීමට සත්යාපනය කළ දුරස්ථ ප්රහාරකයෙකු විසින් භාවිතා කළ හැක. JunOS පරිපාලක හෝ සේවාදායකය එහි XML විග්රහ කරන්නන් සමඟ කතා කිරීමට භාවිතා කරන XPATH ප්රවාහයට හානි කරයි, එසේම СVE-2022-22244 එය සත්යාපනය කළ දුරස්ථ ප්රහාරකයෙකු විසින් JunOS පරිපාලක සැසිවලට බාධා කිරීමට යොදා ගත හැකිය. jsdm/ajax/wizards/setup/setup.php සහ /modules/monitor/interfaces/interface.php යන ස්ක්රිප්ට් හරහා XPATH ප්රකාශනය ආදේශ කිරීම දෙකෙහිම පරිපාලක සැසි හැසිරවීමට වරප්රසාද නොමැති සත්යාපනය කළ පරිශීලකයෙකුට ඉඩ ලබා දේ.
වෙනත් දුර්වලතා අනාවරණය කර ඇත්තේ:
- CVE-2022-22245: Upload.php ස්ක්රිප්ට් හි සකසන ලද මාර්ගවල ".." අනුපිළිවෙල නිසි ලෙස පිරිසිදු කර නොමැති නම්, සත්යාපිත පරිශීලකයෙකුට තම PHP ගොනුව PHP ස්ක්රිප්ට් ක්රියාත්මක කිරීමට ඉඩ දෙන ඩිරෙක්ටරියකට උඩුගත කළ හැක (උදා: "පථය පසු කිරීමෙන්" fileName=\..\..\..\..\www\dir\new\shell.php").
- CVE-2022-22246: jrest.php ස්ක්රිප්ට් සමඟ සත්යාපනය කළ පරිශීලකයෙකු විසින් අත්තනෝමතික දේශීය PHP ගොනුවක් ක්රියාත්මක කිරීමේ හැකියාව, එහිදී "require_once(" ශ්රිතය. )" මඟින් පටවන ලද ගොනුවේ නම සැකසීමට බාහිර පරාමිතීන් භාවිතා කරයි. (උදාහරණයක් ලෙස, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file").මෙය ප්රහාරකයෙකුට සේවාදායකයේ ගබඩා කර ඇති ඕනෑම PHP ගොනුවක් ඇතුලත් කිරීමට ඉඩ සලසයි. මෙම අවදානම ගොනු උඩුගත කිරීමේ අවදානම සමඟ එක්ව භාවිතා කරන්නේ නම්, එය දුරස්ථ කේත ක්රියාත්මක කිරීමට හේතු විය හැක.
අවසානයේ ජුනිපර් පරිගණක භාවිතා කරන්නන් ස්ථිරාංග යාවත්කාලීන ස්ථාපනය කිරීමට නිර්දේශ කරනු ලැබේ සහ, මෙය කළ නොහැකි නම්, වෙබ් අතුරු මුහුණතට ප්රවේශය බාහිර ජාල වලින් අවහිර කර ඇති අතර විශ්වාසදායක සත්කාරකයින්ට පමණක් සීමා වී ඇති බවට සහතික වන්න.
ඔබ ඒ ගැන වැඩි විස්තර දැන ගැනීමට කැමති නම්, ඔබට මෙහි විස්තර විමසිය හැක පහත සබැඳිය.
අදහස් පළ කිරීමට ප්රථම වන්න