Các lỗ hổng được phát hiện trong giao diện web của các thiết bị có JunOS

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Vài ngày trước thông tin đã được phát hành về các lỗ hổng bảo mật khác nhau được xác định trong giao diện web "J-Web", được sử dụng trên các thiết bị mạng Juniper được trang bị hệ điều hành Tháng sáu.

Nguy hiểm nhất là lỗ hổng CVE-2022-22241, trong đó cụ thể là cho phép thực thi mã từ xa trên hệ thống mà không cần xác thực bằng cách gửi một yêu cầu HTTP được chế tạo đặc biệt.

Bản chất của lỗ hổng là đường dẫn tệp do người dùng chuyển qua được xử lý trong tập lệnh /jsdm/ajax/logging_browse.php mà không lọc tiền tố với loại nội dung ở giai đoạn trước khi kiểm tra xác thực.

Kẻ tấn công có thể chuyển một tệp phar độc hại dưới vỏ bọc của một hình ảnh và thực thi mã PHP được đặt trong tệp phar bằng phương pháp tấn công "Phar Deserialization".

Vấn đề là khi kiểm tra một tệp đã tải lên bằng hàm is_dir () Trong PHP, chức năng này tự động giải mã siêu dữ liệu của tệp Phar (PHP File) khi xử lý các đường dẫn bắt đầu bằng "phar: //". Hiệu ứng tương tự cũng được thấy khi xử lý đường dẫn tệp do người dùng cung cấp trong các hàm file_get_contents (), fopen (), file (), file_exists (), md5_file (), filemtime () và filesize ().

Cuộc tấn công phức tạp bởi ngoài việc bắt đầu thực thi tệp phar, kẻ tấn công phải tìm cách tải nó về thiết bị (khi truy cập /jsdm/ajax/logging_browse.php, hắn chỉ có thể chỉ định đường dẫn. để thực thi một tệp hiện có).

Trong số các trường hợp có thể xảy ra để tệp đến được thiết bị, phải kể đến việc tải tệp phar lên dưới dạng hình ảnh thông qua dịch vụ truyền hình ảnh và thay thế tệp đó trong bộ đệm ẩn nội dung web.

Một lỗ hổng khác được phát hiện là CVE-2022-22242, lỗ hổng này có thể bị kẻ tấn công từ xa chưa xác thực khai thác để lấy cắp phiên quản lý JunOS hoặc được sử dụng kết hợp với các lỗ hổng khác yêu cầu xác thực. Ví dụ: lỗ hổng này có thể được sử dụng cùng với lỗi ghi tệp sau xác thực là một phần của báo cáo.

CVE-2022-22242 cho phép thay thế các thông số bên ngoài không được lọc trên đầu ra của tập lệnh error.php, cho phép tạo tập lệnh trên nhiều trang web và thực thi mã JavaScript tùy ý trong trình duyệt của người dùng khi liên kết được nhấp vào. Lỗ hổng có thể được sử dụng để chặn các tham số phiên của quản trị viên nếu những kẻ tấn công có thể yêu cầu quản trị viên mở một liên kết được chế tạo đặc biệt.

Mặt khác, các lỗ hổng cũng được đề cập CVE-2022-22243 có thể bị kẻ tấn công từ xa đã xác thực khai thác để thao túng các phiên Quản trị viên JunOS hoặc giả mạo luồng XPATH mà máy chủ sử dụng để nói chuyện với trình phân tích cú pháp XML của nó và СVE-2022-22244 cũng có thể bị kẻ tấn công từ xa xác thực khai thác để xáo trộn phiên quản trị JunOS. Trong cả việc thay thế biểu thức XPATH thông qua các tập lệnh jsdm / ajax / wizards / setup / setup.php và /modules/monitor/interfaces/interface.php đều cho phép người dùng được xác thực không có đặc quyền thao tác các phiên quản trị viên.

Các lỗ hổng khác tiết lộ là:

  • CVE-2022-22245: Nếu chuỗi ".." trong các đường dẫn đã xử lý trong tập lệnh Upload.php không được làm sạch đúng cách, người dùng đã xác thực có thể tải tệp PHP của họ lên thư mục cho phép thực thi tập lệnh PHP (ví dụ: bằng cách chuyển đường dẫn " fileName = \ .. \ .. \ .. \ .. \ www \ dir \ new \ shell.php ").
  • CVE-2022-22246: Khả năng thực thi một tệp PHP cục bộ tùy ý bằng cách thao tác bởi người dùng đã xác thực với tập lệnh jrest.php, trong đó các tham số bên ngoài được sử dụng để tạo thành tên của tệp được tải bởi "hàm request_once (".) " (ví dụ: "/jrest.php?payload = alol / lol / any \ .. \ .. \ .. \ .. \ any \ file"). Điều này cho phép kẻ tấn công bao gồm bất kỳ tệp PHP nào được lưu trữ trong máy chủ. Nếu lỗ hổng này được khai thác cùng với lỗ hổng tải lên tệp, nó có thể dẫn đến việc thực thi mã từ xa.

Cuối cùng Người dùng máy tính Juniper được khuyến nghị cài đặt bản cập nhật chương trình cơ sở và, nếu điều này không thể thực hiện được, hãy đảm bảo rằng quyền truy cập vào giao diện web bị chặn từ các mạng bên ngoài và chỉ giới hạn ở các máy chủ đáng tin cậy.

Nếu bạn muốn tìm hiểu thêm về nó, bạn có thể tham khảo thông tin chi tiết tại liên kết sau.


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.