利用 CVE-2023–36845-RCE-通过 CTRL

描述

সেরেরেরের

EX 系列和 SRX 系列上瞻博网络 Junos OS 的 J-Web 中存在 PHP 外部变量修改漏洞,允许未经身份验证的网络攻击者远程执行代码。使用设置变量 PHPRC 的精心设计的请求,攻击者能够修改 PHP 执行环境,从而允许注入和执行代码。此问题影响 EX 系列和 SRX 系列上的瞻博网络 Junos OS: * 20.4R3-S9 之前的所有版本; * 21.1版本21.1R1及更高版本; * 21.2R3-S7之前的21.2版本; * 21.3R3-S5之前的21.3版本; * 21.4R3-S5之前的21.4版本; * 22.1R3-S4之前的22.1版本; * 22.2R3-S2之前的22.2版本; * 22.3R2-S2、22.3R3-S1之前的22.3版本; * 22.4R2-S1、22.4R3之前的22.4版本; * 23.2R1-S1、23.2R2 之前的 23.2 版本。

严重性:严重

基础分数: 9.8

发布时间: 2023–08–17

概念证明:

:教育目的

第 1 步:使用 dork shodan 进行信息收集:标题:“Juniper Web Device Manager”,http.favicon.hash:2141724739

图片[1]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

第 2 步:如果您在 shodan 中拥有高级帐户,则可以下载 IP。

图片[2]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

步骤 3:在终端中使用此命令,但在 Linux 上安装 shodan 后: shodan parse junioer.json — fields ip_str,port —separator “ “ | awk ‘{print $1”:”$2}’ | tee -a juniperIPS.txt

步骤4:使用nuclei扫描所有IP

图片[3]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

步骤5:您可以在google中搜索如何利用CVE-2023-36845,您可以看到更多利用它的方法。

图片[4]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

第 6 步:现在我们尝试使用 burpsuite 在受感染的目标上利用该漏洞。

图片[5]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

第7步:这里的利用是手动完成的

图片[6]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

第8步:这里我们将代码php编码为base64并添加到请求中

图片[7]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客
图片[8]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

第9步:我们正在尝试执行一些命令

图片[9]-利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

解决方案

以下软件版本已更新以防止代码执行 (CVE-2023–36845):20.4R3-S9*、21.2R3-S7*、21.3R3-S5、21.4R3-S5*、22.1R3-S4*、22.2 R3-S2、22.3R2-S2、22.3R3-S1、22.4R2-S1、22.4R3*、23.2R1-S1、23.2R2*、23.4R1* 以及所有后续版本。
*待发布

针对其余漏洞的软件更新即将推出。然而,一旦上述版本阻止了执行代码的能力,这些剩余问题的影响就会显着减少。

这些问题跟踪编号为1735387、1735389、1736942、1736937 ​和1758332

注意:Juniper SIRT 的政策不评估超出工程终止 (EOE) 或生命周期终止 (EOL) 的版本。

资源:

CEC 瞻博社区

编辑描述

supportportal.juniper.net

CVE-2023-36845

EX 系列和 SRX 系列上瞻博网络 Junos OS 的 J-Web 中存在 PHP 外部变量修改漏洞…

www.tenable.com

https://vulncheck.com/blog/juniper-cve-2023-36845

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容