描述
সেরেরেরের
EX 系列和 SRX 系列上瞻博网络 Junos OS 的 J-Web 中存在 PHP 外部变量修改漏洞,允许未经身份验证的网络攻击者远程执行代码。使用设置变量 PHPRC 的精心设计的请求,攻击者能够修改 PHP 执行环境,从而允许注入和执行代码。此问题影响 EX 系列和 SRX 系列上的瞻博网络 Junos OS: * 20.4R3-S9 之前的所有版本; * 21.1版本21.1R1及更高版本; * 21.2R3-S7之前的21.2版本; * 21.3R3-S5之前的21.3版本; * 21.4R3-S5之前的21.4版本; * 22.1R3-S4之前的22.1版本; * 22.2R3-S2之前的22.2版本; * 22.3R2-S2、22.3R3-S1之前的22.3版本; * 22.4R2-S1、22.4R3之前的22.4版本; * 23.2R1-S1、23.2R2 之前的 23.2 版本。
严重性:严重
基础分数: 9.8
发布时间: 2023–08–17
概念证明:
注:教育目的
第 1 步:使用 dork shodan 进行信息收集:标题:“Juniper Web Device Manager”,http.favicon.hash:2141724739
第 2 步:如果您在 shodan 中拥有高级帐户,则可以下载 IP。
步骤 3:在终端中使用此命令,但在 Linux 上安装 shodan 后: shodan parse junioer.json — fields ip_str,port —separator “ “ | awk ‘{print $1”:”$2}’ | tee -a juniperIPS.txt
步骤4:使用nuclei扫描所有IP
步骤5:您可以在google中搜索如何利用CVE-2023-36845,您可以看到更多利用它的方法。
第 6 步:现在我们尝试使用 burpsuite 在受感染的目标上利用该漏洞。
第7步:这里的利用是手动完成的
第8步:这里我们将代码php编码为base64并添加到请求中
第9步:我们正在尝试执行一些命令
解决方案
以下软件版本已更新以防止代码执行 (CVE-2023–36845):20.4R3-S9*、21.2R3-S7*、21.3R3-S5、21.4R3-S5*、22.1R3-S4*、22.2 R3-S2、22.3R2-S2、22.3R3-S1、22.4R2-S1、22.4R3*、23.2R1-S1、23.2R2*、23.4R1* 以及所有后续版本。
*待发布
针对其余漏洞的软件更新即将推出。然而,一旦上述版本阻止了执行代码的能力,这些剩余问题的影响就会显着减少。
这些问题的跟踪编号为1735387、1735389、1736942、1736937 。和1758332。
注意:Juniper SIRT 的政策不评估超出工程终止 (EOE) 或生命周期终止 (EOL) 的版本。
资源:
supportportal.juniper.net
www.tenable.com
https://vulncheck.com/blog/juniper-cve-2023-36845
暂无评论内容