La ogaaday baylahda ku jirta is dhexgalka shabakada ee aaladaha leh JunOS

nuglaanta

Haddii laga faa'iidaysto, cilladahan waxay u oggolaan karaan weeraryahannada inay helaan macluumaad xasaasi ah oo aan la fasixin ama guud ahaan dhibaatooyi karaan

Maalmo ka hor waxaa la sii daayay macluumaad ku saabsan dayacanka kala duwan ee lagu aqoonsaday Interface webka "J-Web", kaas oo loo isticmaalo aaladaha shabakada Juniper ee ku qalabaysan nidaamka hawlgalka Juun.

Midda ugu khatarsan waa baylahda CVE-2022-22241, kuwaas oo tan si gaar ah ogolaanaya in meel fog laga fuliyo code on nidaamka iyada oo aan la xaqiijin adoo diraya codsi HTTP si gaar ah loo farsameeyay.

Nuxurka nuglaanta ayaa ah in dariiqa faylka ee uu soo maray isticmaaluhu lagu farsameeyo qoraalka /jsdm/ajax/logging_browse.php iyada oo aan la shaandhayn horgalaha nooca nuxurka ee marxaladda kahor hubinta aqoonsiga.

Weeraryahanku wuxuu wareejin karaa fayl xaasidnimo ah adigoo adeegsanaya sawirka oo fuliya code-ka PHP ee lagu dhejiyay faylka phar iyadoo la adeegsanayo habka weerarka "Phar Deserialization".

Dhibaatadu waxay tahay marka la hubinayo faylka la soo galiyay is_dir() function PHP gudaheeda, shaqadani waxay si toos ah uga saartaa xogta badan ee Faylka Phar (PHP File) marka la farsameynayo waddooyinka ka bilaabmaya "phar: //". Saamayn la mid ah ayaa la arkaa marka la farsameeyo dariiqyada faylka adeegsaduhu keeno ee faylka_get_content (), fopen (), faylka (), file_exists (), md5_file (), filemtime (), iyo fileize() hawlaha.

Weerarku wuu adag yahay xaqiiqda ah in, marka lagu daro bilaabista fulinta faylka phar, weerarku waa inuu raadiyaa hab uu ku soo dejiyo qalabka (marka la galo /jsdm/ajax/logging_browse.php, wuxuu qeexi karaa oo keliya waddada). si loo fuliyo fayl jira).

Xaaladaha suurtogalka ah ee faylalka si ay u gaadhaan aaladda, waxa la sheegay in la soo geliyo faylka phar-ga oo qaab muuqaal ah iyada oo loo marayo adeegga wareejinta sawirka iyo beddelka faylka ku jira kaydka macluumaadka shabakadda.

Jilicsanaan kale la ogaaday waa CVE-2022-22242baylahdaani waxaa ka faa'iidaysan kara weerare fog oo aan la aqoonsan si uu u xado fadhiyada maaraynta JunOS ama loo isticmaalo marka lagu daro dayacanka kale ee u baahan xaqiijin. Tusaale ahaan, nuglaantan waxa lala isticmaali karaa qaladka qoraalka ee faylka xaqiijinta ka dib kaas oo qayb ka ah warbixinta.

CVE-2022-22242 ogolaanaya beddelka xuduudaha dibadda unfiltered on wax soo saarka ee script error.php, kaas oo u ogolaanaya cross-site script iyo fulinta code JavaScript sabab la'aan ah browserka isticmaalaha marka isku xirka la gujiyo. Nuglaanta waxaa loo istcimaali karaa in lagu dhexgalo halbeegyada kalfadhiga maamulaha haddii weerarradu ay ka heli karaan maamulaha inuu furo isku-xir si gaar ah loo farsameeyay.

Dhanka kale, dayacanka ayaa sidoo kale la sheegay CVE-2022-22243 kaas oo uu ka faa'iidaysan karo weerare fog oo la xaqiijiyay si uu u maareeyo fadhiyada Maamulaha JunOS ama farageliya qulqulka XPATH ee adeeguhu u isticmaalo si uu ula hadlo baarayaasha XML iyo sidoo kale СVE-2022-22244 kaas oo sidoo kale uu ka faa'iidaysan karo weerare fog oo la xaqiijiyay si uu u farageliyo fadhiyada maamulka JunOS. Labadaba beddelka muujinta XPATH iyada oo loo marayo qoraallada jsdm/ajax/wizards/setup/setup.php iyo /modules/monitor/interfaces/interface.php waxay u oggolaanaysaa isticmaale la xaqiijiyay iyada oo aan mudnaan la siinin inuu wax ka beddelo fadhiyada maamulka.

Nuglaanta kale la shaaciyay waa:

  • CVE-2022-22245: Haddii taxanaha ".." ee waddooyinka la farsameeyay ee qoraalka Upload.php aan si sax ah loo nadiifin, isticmaale la hubiyay wuxuu ku dhejin karaa faylka PHP-ga tusaha u oggolaanaya fulinta qoraalka PHP (tus. fileName=\...\...\...\..\www\dir\new\shell.php").
  • CVE-2022-22246: Awoodda lagu fulinayo faylka PHP ee maxaliga ah ee gardarrada ah iyada oo la adeegsanaayo isticmaale la xaqiijiyay oo wata qoraalka jrest.php, halkaas oo xuduudaha dibadda loo isticmaalo si loo sameeyo magaca faylka uu ku raran yahay "require_once(" function. )" (tusaale ahaan, "/jrest.php?payload =alol/lol/any\..\..\..\.. any\ file"). Tani waxay u oggolaanaysaa weeraryahan inuu ku daro fayl kasta oo PHP ah oo lagu kaydiyo server-ka. Haddii nuglaantan si wadajir ah looga faa'iidaysto nuglaanta gelinta faylka, waxay u horseedi kartaa fulinta koodka fog.

Finalmente Isticmaalayaasha PC Juniper waxaa lagula talinayaa inay rakibaan cusbooneysiinta firmware iyo, haddii aanay taasi suurtogal ahayn, hubi in gelitaanka interface interface laga xannibay shabakadaha dibadda oo ku xaddidan martigaliyayaasha la aamini karo oo keliya.

Haddii aad xiisaynayso inaad wax badan ka ogaato, waxaad kala tashan kartaa faahfaahinta halkan xiriirka soo socda.


Noqo kuwa ugu horreeya ee faallo bixiya

Ka tag faalladaada

cinwaanka email aan la daabacin doonaa. Beeraha loo baahan yahay waxaa lagu calaamadeeyay la *

*

*

  1. Masuul ka ah xogta: Miguel Ángel Gatón
  2. Ujeedada xogta: Xakamaynta SPAM, maaraynta faallooyinka.
  3. Sharci: Oggolaanshahaaga
  4. Isgaarsiinta xogta: Xogta looma gudbin doono dhinacyada saddexaad marka laga reebo waajibaadka sharciga ah.
  5. Kaydinta xogta: Macluumaadka ay martigelisay Shabakadaha Occentus (EU)
  6. Xuquuqda: Waqti kasta oo aad xadidi karto, soo ceshan karto oo tirtiri karto macluumaadkaaga.