Hace pocos días se dio a conocer información sobre varias vulnerabilidades identificadas en l’interfaz web “J-Web”, que se utiliza en dispositivos de red Juniper equipados con el sistema operativo JunOS.
La más peligrosa es la vulnerabilidad CVE-2022-22241de las cuales esta en particulier permite ejecutar de forma remota código en el sistema sin autenticación Médiante el envío de una solicitud HTTP particulièrement conçu.
L’esencia de la vulnerabilidad es que la ruta del archivo que pasa el usuario se procesa in el script /jsdm/ajax/logging_browse.php sin filter el prefijo with el tipo de contenido in the etapa anterior a la verificación de autenticación.
Un atacante puede transferir un archivo phar malicioso bajo la pariencia de une imagen y lograr la ejecución del código PHP colocado en el archivo phar usando el método de ataque «Deserialización de Phar».
Le problème est que al verificar un archive cargado con la función is_dir() de PHP, est une fonction qui désérialise automatiquement les métadonnées de l’Archivo Phar (Archivo PHP) en procédant comme suit avec « phar:// ». Observez un effet similaire en raison des procédures de traitement d’archives proporcionadas pour l’utilisateur et les fonctions file_get_contents(), fopen(), file(), file_exists(), md5_file(), filemtime() et tamaño de archivo().
El ataque se complica por el hecho de que, además de iniciar la ejecución del archivo phar, el atacante debe encontrar una manera de descargarlo en el dispositivo (al acceder a /jsdm/ajax/logging_browse.php, solo puede especificar la ruta para ejecutar un archive existe).
De los posibles escenarios para que los archivos lleguen al dispositivo, se menciona la carga de un archivo phar bajo la apariencia de una imagen a través de un servicio de transferencia de imágenes y la substitución del archivo en la memoria caché de contenido web.
Autres vulnérabilités détectées es CVE-2022-22242est une vulnérabilité puede ser aprovechada por un atacante remoto no autenticado para robar sesiones d’administration de JunOS ou d’utilisation en combinaison avec d’autres vulnérabilités qui nécessitent une authentification. Par exemple, esta vulnerabilidad se puede usar junto con el error de escritura del archivo posterior a la autenticación que forma parte del informe.
CVE-2022-22242 permite la sustitución de parametros externos sin filter en la salida del script error.php, que permite realizar secuencias de comandos entre sitios y ejecutar código JavaScript arbitrario en el navegador del usuario al hacer click en el enlace. La vulnerabilidad podría usarse para interceptar los parámetros de la sesión del administrador si los atacantes logran que el administrador abra un enlace especialmente diseñado.
Por otra parte, tambien se mencionan las vulnerabilidades CVE-2022-22243 que puede ser aprovechada por un atacante remoto autenticado para manipular las sesiones de l’administration de JunOS ou manipuler le flujo XPATH que le serveur usa pour utiliser avec ses analizadores XML et également СVE-2022-22244 que de la forme igual puede ser aprovechada por un atacante remote autenticado para manipuler les sessions d’administration de JunOS. En même temps que la substitution de l’expression XPATH à travers les scripts jsdm/ajax/wizards/setup/setup.php et /modules/monitor/interfaces/interface.php permet à un utilisateur authentifié de gérer les privilèges des sessions de l’administrateur.
Autres vulnérabilités dadas un fils conocer:
- CVE-2022-22245 : si aucune intégrité ne corrige la sécurité « . » dans les procédures de traitement dans le script Upload.php, un utilisateur authentifié peut charger son archivage PHP dans un répertoire qui autorise l’exécution de scripts PHP (par exemple, passe à la route “fileName=\. .\..\..\..\www\dir\new\shell.php”).
- CVE-2022-22246 : capacité pour éjecter un archive PHP local arbitrario mediante la manipulation par parte de un usuario autenticado con el script jrest.php, en el que se usean parámetros externos para formar el nombre del archivo cargado por la función “require_once( )” (par exemple, “/jrest.php?payload =alol/lol/any\..\..\..\..\any\file”). serveur. Si esta vulnerabilidad se explota junto con la vulnerabilidad de carga de archivos, puede conducir a la ejecución remota de código.
Enfin se recomienda a los usuarios de equipos Juniper que instalen una actualización de firmware y, si esto no es possible, asegúrese de que el acceso a la interfaz web esté bloqué desde redes externas y limitado solo a hosts de confianza.
Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.