Juniper JunOS RCE Kusuru Uzak Saldırganın Kod Yürütmesine İzin Veriyor


Ardıç JunOS RCE Kusur

Juniper Networks’ün Junos OS’sinin J-Web bileşeninin, bir veya daha fazlasının uzaktan kod yürütülmesine, siteler arası komut dosyası çalıştırma saldırılarına, rota eklemeye, geçişe veya yerel dosya eklemeye izin verebilecek bir dizi güvenlik açığı içerdiği keşfedildi.

Octagon Networks’e göre, “Bunların başında, Junos OS’nin J-Web bileşenindeki uzaktan önceden doğrulanmış PHP arşiv dosyası seri durumdan çıkarma güvenlik açığı (CVE-2022-22241, CVSS puanı: 8.1) geliyor”.

Güvenlik Açıklarının Ayrıntıları

CVE-2022-22241: RCE-‘ye uzaktan önceden doğrulanmış Phar Seriyi Kaldırma (CVSS puanı: 8.1)

Juniper Networks Junos OS’nin J-Web bileşenindeki Uygunsuz Giriş Doğrulaması güvenlik açığı, kimliği doğrulanmamış bir saldırganın uygun yetkilendirme olmadan verilere erişmesine izin verebilir, Juniper Networks

DÖRT

Bir PHP dosya işlemi işlevi tarafından ayrıştırıldığında, Phar dosyaları (PHP Arşivi) dosyalarındaki meta veriler, serileştirilmiş bir biçimde depolandığından seri durumdan çıkarılır.

Raporlar, bu davranışın bir saldırgan tarafından bir Juniper kod tabanı nesnesi başlatma güvenlik açığından yararlanmak için kötüye kullanılabileceğini söylüyor.

Özellikle, file_get_contents(), fopen(), file() veya file_exists(), md5_file(), filemtime() veya dosya boyutu(), is_dir() gibi PHP kodunu değerlendirmeyen PHP işlevleri kullanılarak bile seri durumdan çıkarma gerçekleşecektir. kullanıcı girişi fonksiyonlara iletilir.

Kimliği doğrulanmamış bir uzak saldırgan, uzak phar dosyalarının serisini kaldırmak için bu güvenlik açığından yararlanabilir; bu, rastgele dosya yazma ve uzaktan kod yürütme (RCE) güvenlik açığı ile sonuçlanır.

CVE-2022-22242: hata sayfasında önceden doğrulanmış yansıyan XSS- (CVSS puanı: 6.1)

Bu, Juniper Networks’ün J-Web bileşeninde bulunan bir Siteler Arası Komut Dosyası Çalıştırma (XSS) güvenlik açığıdır Junos OS, kimliği doğrulanmamış bir saldırganın J-Web’den yansıyan kötü amaçlı komut dosyalarını, J- içindeki oturumları bağlamında kurbanın tarayıcısına çalıştırmasına olanak tanır. Ağ.

Bu kusur, kimlik doğrulama gerektiren veya kimliği doğrulanmamış uzak bir saldırganın JunOS yönetici oturumlarını çalmasına izin veren diğer güvenlik açıklarıyla birlikte kullanılabilir.

CVE-2022-22243– (CVSS puanı: 4.3) ve & CVE-2022-22244 – (CVSS puanı: 5.3): XPATH Enjeksiyonu

Juniper Networks Junos OS’nin J-Web bileşenindeki Uygunsuz Giriş Doğrulaması nedeniyle oluşan bir XPath Enjeksiyon güvenlik açığıdır.

Bu, bir saldırganın XPath akışına, diğer belirtilmemiş güvenlik açıklarına zincirlemeye izin vererek kısmi bir gizlilik kaybına yol açan bir XPath komutu eklemesine olanak tanır.

Uzak kimliği doğrulanmış bir saldırgan tarafından JunOS yönetici oturumlarını veya sunucunun XML ayrıştırıcılarıyla konuşmak için kullandığı XPATH akışını değiştirmek için kullanılabilir.

CVE-2022-22245: Dosya yükleme sırasında yol geçişi RCE’ye yol açar – (CVSS puanı: 4.3)

Bu, Juniper Networks Junos OS’nin J-Web bileşenindeki bir Yol Geçişi güvenlik açığıdır. Saldırganların Junos OS’de yerleşik doğrulama kontrollerini atlayarak cihaza rastgele dosyalar yüklemesine olanak tanır.

Bu güvenlik açığından başarıyla yararlanılması, dosya sistemi bütünlüğünün kaybolmasına neden olabilir. Raporlar, bu kusurun saldırganlar tarafından özel bir ada sahip bir dosya yükleyerek PHP kodunu yürütmek için kullanılabileceğini söylüyor.

CVE-2022-22246: PHP Yerel Dosya Ekleme (LFI) güvenlik açığı – (CVSS puanı: 7.5)

Bu PHP Yerel Dosya Ekleme (LFI) güvenlik açığı, Juniper Networks Junos OS’nin J-Web bileşeninde bulundu. Bu, düşük ayrıcalıklı kimliği doğrulanmış bir saldırganın güvenilmeyen bir PHP dosyasını yürütmesine izin verebilir. Başarılı bir kullanım, tam bir sistem uzlaşmasına yol açabilir.

Düzeltme Mevcut

Sorunlar, Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3 sürümlerinde ele alınmıştır. -S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 ve sonrası.

Bu nedenle, kullanıcıların yukarıda belirtilen tehditleri önlemek için Junos OS için mevcut yazılım yamasını mümkün olduğunca erken uygulamaları önerilir.



Source link