Nakakita ng mga kahinaan sa web interface ng mga device na may JunOS

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Ilang araw na ang nakakalipas ang impormasyon ay inilabas sa iba't ibang mga kahinaan na natukoy sa ang "J-Web" na web interface, na ginagamit sa Juniper network device na nilagyan ng operating system Hunyo.

Ang pinaka-mapanganib ay ang kahinaan CVE-2022-22241, kung saan ito sa partikular nagbibigay-daan upang malayuang magsagawa ng code sa system nang walang pagpapatunay sa pamamagitan ng pagpapadala ng espesyal na ginawang kahilingan sa HTTP.

Ang kakanyahan ng kahinaan ay ang path ng file na ipinasa ng user ay naproseso sa script na /jsdm/ajax/logging_browse.php nang hindi sinasala ang prefix na may uri ng nilalaman sa yugto bago ang pagsusuri sa pagpapatunay.

Ang isang umaatake ay maaaring maglipat ng malisyosong phar file sa ilalim ng pagkukunwari ng isang imahe at isagawa ang PHP code na inilagay sa phar file gamit ang "Phar Deserialization" na paraan ng pag-atake.

Ang problema ay kapag sinusuri ang isang na-upload na file gamit ang is_dir() function Sa PHP, awtomatikong inaalis ng function na ito ang metadata ng Phar File (PHP File) kapag nagpoproseso ng mga path na nagsisimula sa "phar://". Ang isang katulad na epekto ay nakikita kapag pinoproseso ang mga path ng file na ibinigay ng user sa file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime(), at filesize() function.

Ang pag-atake ay kumplikado sa pamamagitan ng katotohanan na, bilang karagdagan sa pagsisimula ng pagpapatupad ng phar file, ang umaatake ay dapat makahanap ng isang paraan upang i-download ito sa device (kapag nag-access sa /jsdm/ajax/logging_browse.php, maaari lamang niyang tukuyin ang landas upang magsagawa ng isang umiiral na file).

Sa mga posibleng sitwasyon para maabot ng mga file ang device, binabanggit ang pag-upload ng phar file sa pagkukunwari ng isang imahe sa pamamagitan ng serbisyo sa paglilipat ng imahe at pagpapalit ng file sa cache ng nilalaman ng web.

Isa pang kahinaan nakita ay CVE-2022-22242, ang kahinaan na ito ay maaaring pagsamantalahan ng isang hindi napatunayang malayuang umaatake upang magnakaw ng mga session pamamahala ng JunOS o ginamit kasama ng iba pang mga kahinaan na nangangailangan ng pagpapatunay. Halimbawa, ang kahinaang ito ay maaaring gamitin kasabay ng post-authentication file write error na bahagi ng ulat.

CVE-2022-22242 nagbibigay-daan sa pagpapalit ng mga panlabas na parameter hindi na-filter sa output ng error.php script, na nagbibigay-daan sa cross-site scripting at nagpapatupad ng arbitrary na JavaScript code sa browser ng user kapag na-click ang link. Maaaring gamitin ang kahinaan upang harangin ang mga parameter ng session ng administrator kung ang mga umaatake ay maaaring makakuha ng administrator na magbukas ng isang espesyal na ginawang link.

Sa kabilang banda, nabanggit din ang mga kahinaan CVE-2022-22243 na maaaring samantalahin ng isang authenticated remote attacker para manipulahin ang mga session Admin ng JunOS o pakialaman ang XPATH stream na ginagamit ng server upang makipag-usap sa mga XML parser nito at gayundin ang СVE-2022-22244 na maaari ding pagsamantalahan ng isang authenticated remote attacker upang pakialaman ang mga session ng admin ng JunOS. Sa parehong pagpapalit ng expression ng XPATH sa pamamagitan ng mga script na jsdm/ajax/wizards/setup/setup.php at /modules/monitor/interfaces/interface.php ay nagbibigay-daan sa isang authenticated user na walang mga pribilehiyo na manipulahin ang mga session ng administrator.

Iba pang mga kahinaan isiniwalat ay:

  • CVE-2022-22245: Kung ang ".." sequence sa mga naprosesong path sa Upload.php script ay hindi nalinis nang maayos, maaaring i-upload ng isang authenticated user ang kanilang PHP file sa isang direktoryo na nagpapahintulot sa PHP script execution (hal. sa pamamagitan ng pagpasa sa path na " fileName=\..\..\..\..\www\dir\new\shell.php").
  • CVE-2022-22246: Kakayahang magsagawa ng di-makatwirang lokal na PHP file sa pamamagitan ng pagmamanipula ng isang authenticated user na may jrest.php script, kung saan ginagamit ang mga panlabas na parameter upang mabuo ang pangalan ng file na na-load ng "require_once(" function. )" (halimbawa, "/jrest.php?payload =alol/lol/any\..\..\..\..\any\file"). Nagbibigay-daan ito sa isang attacker na isama ang anumang PHP file na nakaimbak sa server. Kung ang kahinaan na ito ay pinagsamantalahan kasama ang kahinaan sa pag-upload ng file, maaari itong humantong sa malayuang pagpapatupad ng code.

Sa wakas Inirerekomenda ang mga gumagamit ng Juniper computer na mag-install ng update ng firmware at, kung hindi ito posible, tiyaking ang access sa web interface ay naharang mula sa mga panlabas na network at limitado sa mga pinagkakatiwalaang host lamang.

Kung interesado kang matuto nang higit pa tungkol dito, maaari mong konsultahin ang mga detalye sa ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.