Pak ditë më parë u publikuan informacione mbi dobësitë e ndryshme të identifikuara në ndërfaqja e internetit "J-Web", e cila përdoret në pajisjet e rrjetit Juniper të pajisura me sistemin operativ qershor.
Më e rrezikshmja është cenueshmëria CVE-2022-22241, nga të cilat kjo në veçanti lejon ekzekutimin e kodit në distancë në sistem pa vërtetim duke dërguar një kërkesë HTTP të krijuar posaçërisht.
Thelbi i cenueshmërisë është që shtegu i skedarit i kaluar nga përdoruesi përpunohet në skriptin /jsdm/ajax/logging_browse.php pa filtruar prefiksin me llojin e përmbajtjes në fazën përpara kontrollit të vërtetimit.
Një sulmues mund të transferojë një skedar me qëllim të keq ph nën maskën e një imazhi dhe ekzekutoni kodin PHP të vendosur në skedarin phar duke përdorur metodën e sulmit "Phar Deserialization".
Problemi është se kur kontrolloni një skedar të ngarkuar me funksionin is_dir(). Në PHP, ky funksion deserializon automatikisht meta të dhënat e skedarit Phar (File PHP) kur përpunon shtigjet që fillojnë me "phar://". Një efekt i ngjashëm shihet kur përpunohen shtigjet e skedarëve të ofruara nga përdoruesi në funksionet file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), dhe filesize().
Sulmi është i ndërlikuar nga fakti se, përveç fillimit të ekzekutimit të skedarit phar, sulmuesi duhet të gjejë një mënyrë për ta shkarkuar atë në pajisje (kur hyn në /jsdm/ajax/logging_browse.php, ai mund të specifikojë vetëm rrugën për të ekzekutuar një skedar ekzistues).
Nga skenarët e mundshëm që skedarët të arrijnë në pajisje, përmendet ngarkimi i një skedari phar nën maskën e një imazhi përmes një shërbimi të transferimit të imazheve dhe zëvendësimi i skedarit në cache-in e përmbajtjes së uebit.
Një tjetër dobësi zbuluar është CVE-2022-22242, kjo cenueshmëri mund të shfrytëzohet nga një sulmues i paautentikuar në distancë për të vjedhur seanca menaxhimi i JunOS ose përdoret në kombinim me dobësi të tjera që kërkojnë vërtetim. Për shembull, kjo dobësi mund të përdoret së bashku me gabimin e shkrimit të skedarit pas vërtetimit që është pjesë e raportit.
CVE-2022-22242 lejon zëvendësimin e parametrave të jashtëm i pafiltruar në daljen e skriptit error.php, i cili lejon skriptimin ndër-site dhe ekzekuton kodin arbitrar JavaScript në shfletuesin e përdoruesit kur klikohet lidhja. Dobësia mund të përdoret për të përgjuar parametrat e sesionit të administratorit nëse sulmuesit mund ta detyrojnë administratorin të hapë një lidhje të krijuar posaçërisht.
Nga ana tjetër, përmenden edhe dobësitë CVE-2022-22243 i cili mund të shfrytëzohet nga një sulmues i vërtetuar në distancë për të manipuluar seancat Administratori i JunOS ose ngatërron rrjedhën XPATH që serveri përdor për të folur me analizuesit e tij XML dhe gjithashtu СVE-2022-22244, i cili gjithashtu mund të shfrytëzohet nga një sulmues i vërtetuar në distancë për të manipuluar seancat e administratorit të JunOS. Në të dyja, zëvendësimi i shprehjes XPATH përmes skripteve jsdm/ajax/wizards/setup/setup.php dhe /modules/monitor/interfaces/interface.php lejon një përdorues të vërtetuar pa privilegje të manipulojë seancat e administratorit.
Dobësi të tjera të zbuluara janë:
- CVE-2022-22245: Nëse sekuenca ".." në shtigjet e përpunuara në skriptin Upload.php nuk është pastruar siç duhet, një përdorues i vërtetuar mund të ngarkojë skedarin e tij PHP në një drejtori që lejon ekzekutimin e skriptit PHP (p.sh. duke kaluar shtegun " Emri i skedarit=\..\...\...\...\www\dir\new\shell.php").
- CVE-2022-22246: Aftësia për të ekzekutuar një skedar arbitrar lokal PHP duke manipuluar nga një përdorues i vërtetuar me skriptin jrest.php, ku parametrat e jashtëm përdoren për të formuar emrin e skedarit të ngarkuar nga funksioni "require_once("). (për shembull, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Kjo i lejon një sulmuesi të përfshijë çdo skedar PHP të ruajtur në server. Nëse kjo dobësi shfrytëzohet së bashku me cenueshmërinë e ngarkimit të skedarit, mund të çojë në ekzekutimin e kodit në distancë.
Më në fund Përdoruesve të kompjuterit Juniper rekomandohet të instalojnë një përditësim të firmuerit dhe, nëse kjo nuk është e mundur, sigurohuni që qasja në ndërfaqen e uebit të jetë e bllokuar nga rrjetet e jashtme dhe e kufizuar vetëm për hostet e besuar.
Nëse jeni të interesuar të mësoni më shumë rreth tij, mund të konsultoni detajet në lidhja e mëposhtme.