Dobësi të zbuluara në ndërfaqen në internet të pajisjeve me JunOS

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Pak ditë më parë u publikuan informacione mbi dobësitë e ndryshme të identifikuara në ndërfaqja e internetit "J-Web", e cila përdoret në pajisjet e rrjetit Juniper të pajisura me sistemin operativ qershor.

Më e rrezikshmja është cenueshmëria CVE-2022-22241, nga të cilat kjo në veçanti lejon ekzekutimin e kodit në distancë në sistem pa vërtetim duke dërguar një kërkesë HTTP të krijuar posaçërisht.

Thelbi i cenueshmërisë është që shtegu i skedarit i kaluar nga përdoruesi përpunohet në skriptin /jsdm/ajax/logging_browse.php pa filtruar prefiksin me llojin e përmbajtjes në fazën përpara kontrollit të vërtetimit.

Një sulmues mund të transferojë një skedar me qëllim të keq ph nën maskën e një imazhi dhe ekzekutoni kodin PHP të vendosur në skedarin phar duke përdorur metodën e sulmit "Phar Deserialization".

Problemi është se kur kontrolloni një skedar të ngarkuar me funksionin is_dir(). Në PHP, ky funksion deserializon automatikisht meta të dhënat e skedarit Phar (File PHP) kur përpunon shtigjet që fillojnë me "phar://". Një efekt i ngjashëm shihet kur përpunohen shtigjet e skedarëve të ofruara nga përdoruesi në funksionet file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), dhe filesize().

Sulmi është i ndërlikuar nga fakti se, përveç fillimit të ekzekutimit të skedarit phar, sulmuesi duhet të gjejë një mënyrë për ta shkarkuar atë në pajisje (kur hyn në /jsdm/ajax/logging_browse.php, ai mund të specifikojë vetëm rrugën për të ekzekutuar një skedar ekzistues).

Nga skenarët e mundshëm që skedarët të arrijnë në pajisje, përmendet ngarkimi i një skedari phar nën maskën e një imazhi përmes një shërbimi të transferimit të imazheve dhe zëvendësimi i skedarit në cache-in e përmbajtjes së uebit.

Një tjetër dobësi zbuluar është CVE-2022-22242, kjo cenueshmëri mund të shfrytëzohet nga një sulmues i paautentikuar në distancë për të vjedhur seanca menaxhimi i JunOS ose përdoret në kombinim me dobësi të tjera që kërkojnë vërtetim. Për shembull, kjo dobësi mund të përdoret së bashku me gabimin e shkrimit të skedarit pas vërtetimit që është pjesë e raportit.

CVE-2022-22242 lejon zëvendësimin e parametrave të jashtëm i pafiltruar në daljen e skriptit error.php, i cili lejon skriptimin ndër-site dhe ekzekuton kodin arbitrar JavaScript në shfletuesin e përdoruesit kur klikohet lidhja. Dobësia mund të përdoret për të përgjuar parametrat e sesionit të administratorit nëse sulmuesit mund ta detyrojnë administratorin të hapë një lidhje të krijuar posaçërisht.

Nga ana tjetër, përmenden edhe dobësitë CVE-2022-22243 i cili mund të shfrytëzohet nga një sulmues i vërtetuar në distancë për të manipuluar seancat Administratori i JunOS ose ngatërron rrjedhën XPATH që serveri përdor për të folur me analizuesit e tij XML dhe gjithashtu СVE-2022-22244, i cili gjithashtu mund të shfrytëzohet nga një sulmues i vërtetuar në distancë për të manipuluar seancat e administratorit të JunOS. Në të dyja, zëvendësimi i shprehjes XPATH përmes skripteve jsdm/ajax/wizards/setup/setup.php dhe /modules/monitor/interfaces/interface.php lejon një përdorues të vërtetuar pa privilegje të manipulojë seancat e administratorit.

Dobësi të tjera të zbuluara janë:

  • CVE-2022-22245: Nëse sekuenca ".." në shtigjet e përpunuara në skriptin Upload.php nuk është pastruar siç duhet, një përdorues i vërtetuar mund të ngarkojë skedarin e tij PHP në një drejtori që lejon ekzekutimin e skriptit PHP (p.sh. duke kaluar shtegun " Emri i skedarit=\..\...\...\...\www\dir\new\shell.php").
  • CVE-2022-22246: Aftësia për të ekzekutuar një skedar arbitrar lokal PHP duke manipuluar nga një përdorues i vërtetuar me skriptin jrest.php, ku parametrat e jashtëm përdoren për të formuar emrin e skedarit të ngarkuar nga funksioni "require_once("). (për shembull, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Kjo i lejon një sulmuesi të përfshijë çdo skedar PHP të ruajtur në server. Nëse kjo dobësi shfrytëzohet së bashku me cenueshmërinë e ngarkimit të skedarit, mund të çojë në ekzekutimin e kodit në distancë.

Më në fund Përdoruesve të kompjuterit Juniper rekomandohet të instalojnë një përditësim të firmuerit dhe, nëse kjo nuk është e mundur, sigurohuni që qasja në ndërfaqen e uebit të jetë e bllokuar nga rrjetet e jashtme dhe e kufizuar vetëm për hostet e besuar.

Nëse jeni të interesuar të mësoni më shumë rreth tij, mund të konsultoni detajet në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.