JunOS உடன் சாதனங்களின் இணைய இடைமுகத்தில் உள்ள பாதிப்புகள் கண்டறியப்பட்டது

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

சில நாட்களுக்கு முன்பு இல் அடையாளம் காணப்பட்ட பல்வேறு பாதிப்புகள் பற்றிய தகவல்கள் வெளியிடப்பட்டன "J-Web" இணைய இடைமுகம், இது இயக்க முறைமையுடன் கூடிய ஜூனிபர் நெட்வொர்க் சாதனங்களில் பயன்படுத்தப்படுகிறது. ஜூனோஸ்.

மிகவும் ஆபத்தானது பாதிப்பு CVE-2022-22241, இதில் குறிப்பாக இது அங்கீகாரம் இல்லாமல் கணினியில் குறியீட்டை தொலைவிலிருந்து இயக்க அனுமதிக்கிறது சிறப்பாக வடிவமைக்கப்பட்ட HTTP கோரிக்கையை அனுப்புவதன் மூலம்.

பாதிப்பின் சாராம்சம் என்னவென்றால், பயனர் கடந்து செல்லும் கோப்பு பாதையானது /jsdm/ajax/logging_browse.php ஸ்கிரிப்ட்டில், அங்கீகாரச் சரிபார்ப்புக்கு முன் கட்டத்தில் உள்ள உள்ளடக்க வகையுடன் முன்னொட்டை வடிகட்டாமல் செயல்படுத்தப்படுகிறது.

தாக்குபவர் தீங்கிழைக்கும் phar கோப்பை மாற்றலாம் ஒரு படத்தின் போர்வையில் "Phar Deserialization" தாக்குதல் முறையைப் பயன்படுத்தி phar கோப்பில் வைக்கப்பட்டுள்ள PHP குறியீட்டை இயக்கவும்.

சிக்கல் என்னவென்றால், பதிவேற்றிய கோப்பை is_dir() செயல்பாட்டுடன் சரிபார்க்கும் போது PHP இல், "phar://" எனத் தொடங்கும் பாதைகளைச் செயலாக்கும் போது, ​​இந்தச் செயல்பாடு Phar கோப்பின் (PHP கோப்பு) மெட்டாடேட்டாவை தானாகவே சீரழிக்கிறது. file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), மற்றும் filesize() செயல்பாடுகளில் பயனர் வழங்கிய கோப்பு பாதைகளை செயலாக்கும் போது இதே போன்ற விளைவு காணப்படுகிறது.

ஃபார் கோப்பை செயல்படுத்துவதைத் தொடங்குவதோடு, தாக்குபவர் அதை சாதனத்தில் பதிவிறக்கம் செய்வதற்கான வழியைக் கண்டுபிடிக்க வேண்டும் என்ற உண்மையால் தாக்குதல் சிக்கலானது (/jsdm/ajax/logging_browse.php ஐ அணுகும்போது, ​​அவர் பாதையை மட்டுமே குறிப்பிட முடியும். ஏற்கனவே உள்ள கோப்பை இயக்க).

கோப்புகள் சாதனத்தை அடைவதற்கான சாத்தியக்கூறுகளில், படப் பரிமாற்ற சேவையின் மூலம் ஒரு படத்தின் போர்வையில் ஃபார் கோப்பை பதிவேற்றுவது மற்றும் இணைய உள்ளடக்க தற்காலிக சேமிப்பில் கோப்பை மாற்றுவது ஆகியவை குறிப்பிடப்பட்டுள்ளன.

மற்றொரு பாதிப்பு கண்டறியப்பட்டது CVE-2022-22242, இந்த பாதிப்பு அமர்வுகளைத் திருட அங்கீகரிக்கப்படாத ரிமோட் தாக்குபவரால் பயன்படுத்தப்படலாம் JunOS இன் மேலாண்மை அல்லது அங்கீகாரம் தேவைப்படும் பிற பாதிப்புகளுடன் இணைந்து பயன்படுத்தப்படுகிறது. எடுத்துக்காட்டாக, அறிக்கையின் ஒரு பகுதியாக இருக்கும் அங்கீகாரத்திற்குப் பிந்தைய கோப்பு எழுதும் பிழையுடன் இணைந்து இந்த பாதிப்பை பயன்படுத்தலாம்.

CVE-2022-22242 வெளிப்புற அளவுருக்களை மாற்ற அனுமதிக்கிறது பிழை.பிஎச்பி ஸ்கிரிப்ட்டின் வெளியீட்டில் வடிகட்டப்படாதது, இது கிராஸ்-சைட் ஸ்கிரிப்டிங்கை அனுமதிக்கிறது மற்றும் இணைப்பைக் கிளிக் செய்யும் போது பயனரின் உலாவியில் தன்னிச்சையான ஜாவாஸ்கிரிப்ட் குறியீட்டை இயக்குகிறது. தாக்குபவர்கள் சிறப்பாக வடிவமைக்கப்பட்ட இணைப்பைத் திறக்க நிர்வாகியைப் பெற முடிந்தால், நிர்வாகி அமர்வு அளவுருக்களை இடைமறிக்க பாதிப்பு பயன்படுத்தப்படலாம்.

மறுபுறம், பாதிப்புகளும் குறிப்பிடப்படுகின்றன CVE-2022-22243, இது அமர்வுகளைக் கையாள அங்கீகரிக்கப்பட்ட ரிமோட் அட்டாக்கரால் பயன்படுத்தப்படலாம் JunOS நிர்வாகி அல்லது அதன் XML பாகுபடுத்திகளுடன் பேசுவதற்கு சர்வர் பயன்படுத்தும் XPATH ஸ்ட்ரீமை சேதப்படுத்தலாம் மற்றும் СVE-2022-22244 இது அங்கீகரிக்கப்பட்ட ரிமோட் அட்டாக்கர் மூலம் JunOS நிர்வாக அமர்வுகளை சேதப்படுத்தலாம். jsdm/ajax/wizards/setup/setup.php மற்றும் /modules/monitor/interfaces/interface.php ஆகிய ஸ்கிரிப்ட்கள் மூலம் XPATH வெளிப்பாட்டின் மாற்றீடு இரண்டிலும் நிர்வாகி அமர்வுகளைக் கையாள உரிமைகள் இல்லாமல் அங்கீகரிக்கப்பட்ட பயனரை அனுமதிக்கிறது.

பிற பாதிப்புகள் வெளிப்படுத்தப்பட்டவை:

  • CVE-2022-22245: Upload.php ஸ்கிரிப்டில் செயலாக்கப்பட்ட பாதைகளில் உள்ள ".." வரிசை சரியாக சுத்தம் செய்யப்படாவிட்டால், அங்கீகரிக்கப்பட்ட பயனர் PHP ஸ்கிரிப்ட் செயல்படுத்தலை அனுமதிக்கும் கோப்பகத்தில் தங்கள் PHP கோப்பைப் பதிவேற்றலாம் (எ.கா. "பாதையைக் கடந்து செல்வதன் மூலம் " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: jrest.php ஸ்கிரிப்ட் மூலம் அங்கீகரிக்கப்பட்ட பயனரால் கையாளுவதன் மூலம் தன்னிச்சையான உள்ளூர் PHP கோப்பை இயக்கும் திறன், "require_once(" செயல்பாடு. )" மூலம் ஏற்றப்பட்ட கோப்பின் பெயரை உருவாக்க வெளிப்புற அளவுருக்கள் பயன்படுத்தப்படுகின்றன. (உதாரணமாக, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). இது சர்வரில் சேமித்து வைக்கப்பட்டுள்ள எந்த PHP கோப்பையும் தாக்குபவர்களை சேர்க்க அனுமதிக்கிறது. கோப்புப் பதிவேற்றப் பாதிப்புடன் இந்த பாதிப்பையும் பயன்படுத்திக் கொண்டால், அது ரிமோட் குறியீடு செயல்படுத்தலுக்கு வழிவகுக்கும்.

இறுதியாக ஜூனிபர் கணினி பயனர்கள் ஃபார்ம்வேர் புதுப்பிப்பை நிறுவ பரிந்துரைக்கப்படுகிறார்கள் மேலும், இது சாத்தியமில்லை என்றால், இணைய இடைமுகத்திற்கான அணுகல் வெளிப்புற நெட்வொர்க்குகளிலிருந்து தடுக்கப்பட்டு நம்பகமான ஹோஸ்ட்களுக்கு மட்டுமே வரம்பிடப்பட்டுள்ளது என்பதை உறுதிப்படுத்தவும்.

நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் விவரங்களைப் பார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.