ตรวจพบช่องโหว่ในเว็บอินเตอร์เฟสของอุปกรณ์ที่มี JunOS

ความอ่อนแอ

หากถูกโจมตี ข้อบกพร่องเหล่านี้อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต หรือก่อให้เกิดปัญหาโดยทั่วไป

ไม่กี่วันที่ผ่านมา ข้อมูลถูกเปิดเผยเกี่ยวกับช่องโหว่ต่างๆ ที่ระบุใน เว็บอินเตอร์เฟส "J-Web" ซึ่งใช้กับอุปกรณ์เครือข่าย Juniper ที่ติดตั้งระบบปฏิบัติการ JunOS

อันตรายที่สุดคือความเปราะบาง CVE-2022-22241โดยเฉพาะอย่างยิ่งสิ่งนี้ อนุญาตให้รันโค้ดบนระบบจากระยะไกลโดยไม่ต้องตรวจสอบสิทธิ์ โดยส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ

สาระสำคัญของช่องโหว่คือพาธไฟล์ที่ผู้ใช้ส่งผ่านจะถูกประมวลผลในสคริปต์ /jsdm/ajax/logging_browse.php โดยไม่ต้องกรองส่วนนำหน้าด้วยประเภทเนื้อหาที่สเตจก่อนการตรวจสอบการรับรองความถูกต้อง

ผู้โจมตีสามารถถ่ายโอนไฟล์ phar ที่เป็นอันตรายได้ ภายใต้หน้ากากของภาพและรันโค้ด PHP ที่วางไว้ในไฟล์ phar โดยใช้วิธีโจมตี "Phar Deserialization"

ปัญหาคือเมื่อตรวจสอบไฟล์ที่อัพโหลดด้วยฟังก์ชัน is_dir() ใน PHP ฟังก์ชันนี้จะยกเลิกการซีเรียลไลซ์ข้อมูลเมตาของไฟล์ Phar (ไฟล์ PHP) เมื่อประมวลผลพาธที่ขึ้นต้นด้วย "phar://" เอฟเฟกต์ที่คล้ายกันจะเห็นได้เมื่อประมวลผลเส้นทางไฟล์ที่ผู้ใช้จัดหาในฟังก์ชัน file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() และ filesize()

การโจมตีมีความซับซ้อนโดยข้อเท็จจริงที่ว่านอกจากการเริ่มดำเนินการของไฟล์ phar แล้ว ผู้โจมตีจะต้องหาวิธีดาวน์โหลดไปยังอุปกรณ์ (เมื่อเข้าใช้ /jsdm/ajax/logging_browse.php เขาระบุได้เฉพาะเส้นทางเท่านั้น เพื่อรันไฟล์ที่มีอยู่)

จากสถานการณ์ที่เป็นไปได้สำหรับไฟล์ที่จะไปถึงอุปกรณ์ การกล่าวถึงเป็นการอัปโหลดไฟล์ phar โดยปลอมเป็นรูปภาพผ่านบริการถ่ายโอนรูปภาพและแทนที่ไฟล์ในแคชเนื้อหาเว็บ

อีกช่องโหว่ ตรวจพบคือ CVE-2022-22242, จุดอ่อนนี้ สามารถถูกโจมตีโดยผู้โจมตีระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์เพื่อขโมยเซสชัน การจัดการ JunOS หรือใช้ร่วมกับช่องโหว่อื่นๆ ที่ต้องมีการตรวจสอบสิทธิ์ ตัวอย่างเช่น ช่องโหว่นี้สามารถใช้ร่วมกับข้อผิดพลาดในการเขียนไฟล์หลังการตรวจสอบสิทธิ์ซึ่งเป็นส่วนหนึ่งของรายงาน

CVE-2022-22242 อนุญาตให้แทนที่พารามิเตอร์ภายนอก ไม่มีการกรองผลลัพธ์ของสคริปต์ error.php ซึ่งอนุญาตให้เขียนสคริปต์ข้ามไซต์และเรียกใช้โค้ด JavaScript ตามอำเภอใจในเบราว์เซอร์ของผู้ใช้เมื่อคลิกลิงก์ ช่องโหว่นี้สามารถใช้เพื่อสกัดกั้นพารามิเตอร์เซสชันของผู้ดูแลระบบได้ หากผู้โจมตีสามารถทำให้ผู้ดูแลระบบเปิดลิงก์ที่สร้างขึ้นมาเป็นพิเศษได้

ในทางกลับกัน ยังกล่าวถึงช่องโหว่อีกด้วย CVE-2022-22243 ซึ่งสามารถใช้ประโยชน์จากผู้โจมตีระยะไกลที่ตรวจสอบสิทธิ์เพื่อจัดการเซสชัน ผู้ดูแลระบบ JunOS หรือยุ่งเกี่ยวกับสตรีม XPATH ที่เซิร์ฟเวอร์ใช้เพื่อพูดคุยกับตัวแยกวิเคราะห์ XML และ СVE-2022-22244 ซึ่งอาจถูกโจมตีโดยผู้โจมตีระยะไกลที่ได้รับการตรวจสอบสิทธิ์เช่นเดียวกันเพื่อยุ่งเกี่ยวกับเซสชันผู้ดูแลระบบ JunOS ในทั้งการแทนที่นิพจน์ XPATH ผ่านสคริปต์ jsdm/ajax/wizards/setup/setup.php และ /modules/monitor/interfaces/interface.php อนุญาตให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์โดยไม่มีสิทธิ์จัดการเซสชันผู้ดูแลระบบ

ช่องโหว่อื่นๆ เปิดเผยคือ:

  • CVE-2022-22245: หากลำดับ ".." ในพาธที่ประมวลผลในสคริปต์ Upload.php ไม่ได้รับการล้างอย่างเหมาะสม ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์สามารถอัปโหลดไฟล์ PHP ของตนไปยังไดเร็กทอรีที่อนุญาตให้เรียกใช้สคริปต์ PHP ได้ (เช่น โดยผ่านเส้นทาง " fileName=\..\..\..\..\www\dir\new\shell.php")
  • CVE-2022-22246: ความสามารถในการเรียกใช้ไฟล์ PHP ในพื้นที่โดยอำเภอใจโดยการจัดการโดยผู้ใช้ที่ตรวจสอบสิทธิ์ด้วยสคริปต์ jrest.php โดยที่พารามิเตอร์ภายนอกจะใช้เพื่อสร้างชื่อไฟล์ที่โหลดโดยฟังก์ชัน "require_once(" )" (ตัวอย่างเช่น "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file") สิ่งนี้ทำให้ผู้โจมตีสามารถรวมไฟล์ PHP ที่เก็บไว้ในเซิร์ฟเวอร์ได้ หากช่องโหว่นี้ถูกโจมตีร่วมกับช่องโหว่ในการอัปโหลดไฟล์ อาจทำให้เกิดการเรียกใช้โค้ดจากระยะไกลได้

ในที่สุด ขอแนะนำให้ผู้ใช้คอมพิวเตอร์ Juniper ติดตั้งการอัปเดตเฟิร์มแวร์ และหากเป็นไปไม่ได้ ตรวจสอบให้แน่ใจว่าการเข้าถึงเว็บอินเตอร์เฟสถูกบล็อกจากเครือข่ายภายนอกและจำกัดเฉพาะโฮสต์ที่เชื่อถือได้เท่านั้น

สนใจเรียนรู้เพิ่มเติมสามารถเข้าไปดูรายละเอียดได้ที่ ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา