Upptäckte sårbarheter i webbgränssnittet för enheter med JunOS

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Några dagar sen information släpptes om olika sårbarheter som identifierats i webbgränssnittet "J-Web", som används på Juniper nätverksenheter utrustade med operativsystemet juni.

Det farligaste är sårbarhet CVE-2022-22241, varav detta särskilt gör det möjligt att fjärrexekvera kod på systemet utan autentisering genom att skicka en specialgjord HTTP-förfrågan.

Kärnan i sårbarheten är att filsökvägen som skickas av användaren bearbetas i skriptet /jsdm/ajax/logging_browse.php utan att prefixet med innehållstypen filtreras i skedet före autentiseringskontrollen.

En angripare kan överföra en skadlig phar-fil under sken av en bild och exekvera PHP-koden som placerats i phar-filen med "Phar Deserialization"-attackmetoden.

Problemet är att när du kontrollerar en uppladdad fil med is_dir()-funktionen I PHP avserialiserar den här funktionen automatiskt metadata för Phar-filen (PHP-filen) vid bearbetning av sökvägar som börjar med "phar://". En liknande effekt ses när man bearbetar användarangivna filsökvägar i funktionerna file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() och filesize().

Attacken kompliceras av det faktum att angriparen, förutom att starta exekveringen av phar-filen, måste hitta ett sätt att ladda ner den till enheten (när han kommer åt /jsdm/ajax/logging_browse.php kan han bara ange sökvägen för att köra en befintlig fil).

Av de möjliga scenarierna för att filer ska nå enheten nämns att ladda upp en phar-fil i skepnad av en bild genom en bildöverföringstjänst och ersätta filen i webbinnehållscachen.

En annan sårbarhet upptäckt är CVE-2022-22242, denna sårbarhet kan utnyttjas av en oautentiserad fjärrangripare för att stjäla sessioner hantering av JunOS eller används i kombination med andra sårbarheter som kräver autentisering. Till exempel kan denna sårbarhet användas tillsammans med skrivfelet efter autentiseringsfilen som är en del av rapporten.

CVE-2022-22242 tillåter substitution av externa parametrar ofiltrerat på utdata från error.php-skriptet, som tillåter cross-site scripting och exekverar godtycklig JavaScript-kod i användarens webbläsare när länken klickas. Sårbarheten kan användas för att fånga upp parametrar för administratörssessioner om angripare kan få administratören att öppna en specialgjord länk.

Å andra sidan nämns också sårbarheter CVE-2022-22243 som kan utnyttjas av en autentiserad fjärrangripare för att manipulera sessioner JunOS-admin eller manipulera med XPATH-strömmen som servern använder för att prata med sina XML-tolkare och även СVE-2022-22244 som likaså kan utnyttjas av en autentiserad fjärrangripare för att manipulera JunOS-administratörssessioner. I både utbyte av XPATH-uttrycket genom skripten jsdm/ajax/wizards/setup/setup.php och /modules/monitor/interfaces/interface.php tillåter en autentiserad användare utan privilegier att manipulera administratörssessionerna.

Andra sårbarheter som avslöjas är:

  • CVE-2022-22245: Om ".."-sekvensen i bearbetade sökvägar i Upload.php-skriptet inte rensas ordentligt, kan en autentiserad användare ladda upp sin PHP-fil till en katalog som tillåter PHP-skriptkörning (t.ex. genom att skicka sökvägen " filnamn=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Möjlighet att exekvera en godtycklig lokal PHP-fil genom manipulering av en autentiserad användare med skriptet jrest.php, där externa parametrar används för att bilda namnet på filen som laddas av "require_once("-funktionen. )" (till exempel "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Detta tillåter en angripare att inkludera alla PHP-filer som är lagrade på servern. Om denna sårbarhet utnyttjas tillsammans med filuppladdningssårbarheten kan det leda till fjärrkörning av kod.

Slutligen Juniper datoranvändare rekommenderas att installera en firmwareuppdatering och, om detta inte är möjligt, se till att åtkomsten till webbgränssnittet är blockerad från externa nätverk och endast begränsad till betrodda värdar.

Om du är intresserad av att lära dig mer om det kan du konsultera detaljerna på följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.