Zaznane ranljivosti v spletnem vmesniku naprav z JunOS

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred nekaj dnevi objavljene so bile informacije o različnih ranljivostih, ugotovljenih v spletni vmesnik "J-Web", ki se uporablja na omrežnih napravah Juniper, opremljenih z operacijskim sistemom junija

Najbolj nevarna je ranljivost CVE-2022-22241, od tega še posebej ta omogoča oddaljeno izvajanje kode v sistemu brez avtentikacije s pošiljanjem posebej oblikovane zahteve HTTP.

Bistvo ranljivosti je, da se pot datoteke, ki jo posreduje uporabnik, obdela v skriptu /jsdm/ajax/logging_browse.php brez filtriranja predpone z vrsto vsebine na stopnji pred preverjanjem pristnosti.

Napadalec lahko prenese zlonamerno datoteko phar pod krinko slike in izvede kodo PHP, ki je nameščena v datoteki phar, z uporabo metode napada "Phar Deserialization".

Težava je v tem, da pri preverjanju naložene datoteke s funkcijo is_dir(). V PHP ta funkcija samodejno deserializira metapodatke datoteke Phar (datoteka PHP) pri obdelavi poti, ki se začnejo s "phar://". Podoben učinek je viden pri obdelavi poti datotek, ki jih poda uporabnik, v funkcijah file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() in filesize().

Napad je zapleten zaradi dejstva, da mora napadalec poleg tega, da začne izvajati datoteko phar, najti način, kako jo prenesti na napravo (pri dostopu do /jsdm/ajax/logging_browse.php lahko poda samo pot do za izvajanje obstoječe datoteke).

Med možnimi scenariji, da datoteke dosežejo napravo, se omenja nalaganje datoteke phar v obliki slike prek storitve za prenos slik in zamenjava datoteke v predpomnilniku spletne vsebine.

Še ena ranljivost zaznano je CVE-2022-22242, ta ranljivost jih lahko nepristni oddaljeni napadalec izkoristi za krajo sej upravljanje JunOS ali uporabljena v kombinaciji z drugimi ranljivostmi, ki zahtevajo avtentikacijo. To ranljivost je na primer mogoče uporabiti v povezavi z napako pri pisanju datoteke po preverjanju pristnosti, ki je del poročila.

CVE-2022-22242 omogoča zamenjavo zunanjih parametrov nefiltrirano na izhodu skripta error.php, ki omogoča skriptiranje med spletnimi mesti in izvede poljubno kodo JavaScript v uporabnikovem brskalniku, ko klikne povezavo. Ranljivost bi se lahko uporabila za prestrezanje parametrov skrbniške seje, če lahko napadalci poskrbijo, da skrbnik odpre posebej oblikovano povezavo.

Po drugi strani pa se omenjajo tudi ranljivosti CVE-2022-22243, ki ga lahko preverjeni oddaljeni napadalec izkoristi za manipulacijo sej Skrbnik JunOS ali posegajte v tok XPATH, ki ga strežnik uporablja za pogovor s svojimi razčlenjevalniki XML in tudi СVE-2022-22244, ki ga lahko preverjeni oddaljeni napadalec prav tako izkoristi za poseganje v skrbniške seje JunOS. V obeh primerih zamenjava izraza XPATH prek skriptov jsdm/ajax/wizards/setup/setup.php in /modules/monitor/interfaces/interface.php omogoča overjenemu uporabniku brez privilegijev, da upravlja skrbniške seje.

Druge ranljivosti razkriti so:

  • CVE-2022-22245: Če zaporedje »..« v obdelanih poteh v skriptu Upload.php ni pravilno očiščeno, lahko preverjeni uporabnik naloži svojo datoteko PHP v imenik, ki omogoča izvajanje skripta PHP (npr. s posredovanjem poti " ime datoteke=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Zmožnost izvajanja poljubne lokalne datoteke PHP z manipulacijo overjenega uporabnika s skriptom jrest.php, kjer se zunanji parametri uporabljajo za oblikovanje imena datoteke, ki jo naloži funkcija "require_once(". )" (na primer "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). To napadalcu omogoča, da vključi katero koli datoteko PHP, shranjeno v strežniku. Če se ta ranljivost izkorišča skupaj z ranljivostjo nalaganja datotek, lahko povzroči oddaljeno izvajanje kode.

Končno Uporabnikom računalnikov Juniper priporočamo namestitev posodobitve vdelane programske opreme in če to ni mogoče, zagotovite, da je dostop do spletnega vmesnika blokiran iz zunanjih omrežij in omejen le na zaupanja vredne gostitelje.

Če vas zanima več o tem, si lahko ogledate podrobnosti na naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.