【资讯处-转知】(ANA事件单通知:TACERT-ANA-2023071910070303)(【漏洞预警】Juniper 产品 Junos OS 系列中的J-Web存在安全性弱点,建议请管理者尽速评估更新!)

发布编号:TACERT-ANA-2023071910070303

发布时间:2023-07-19 10:30:04

事故类型:ANA-漏洞预警

发现时间:2023-07-19 10:30:04

影响等级:中

 

[主旨说明:]

【漏洞预警】Juniper 产品 Junos OS 系列中的J-Web存在安全性弱点,建议请管理者尽速评估更新!

 

[内容说明:]

转发 中华资安国际 CHTSECURITY-200-202307-00000001

Juniper 近日发布更新,以解决 Junos OS J-Web 所附带的PHP软件安全性弱点。

● CVE-2022-31629:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,该弱点使攻击者能够在受害者的浏览器中设置不安全的 cookie,该 cookie 可被视为“__Host-”或“__Secure-”借此通过 PHP 应用程式。

● CVE-2022-31628:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,phar 解压缩器程式码会递回解压缩“quines”gzip 的档案,从而导致无限循环。

● CVE-2022-31627:在 8.1.8 以下的 PHP 8.1.x 版本中,当 fileinfo 函数(例如 finfo_buffer)由于 libmagic 中的第三方程式码使用了不正确的更新档时,可能会使用不正确的函数来释放分配的内存,这可能会导致内存损毁。

● CVE-2022-31626:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,当pdo_mysql扩充带有mysqlnd驱动程式时,如果允许第三方提供要连接的主机和连接密码,过长的密码可能会触发PHP中的缓冲区溢位,从而导致远端程式码执行弱点。

● CVE-2022-31625:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,当使用Postgres数据库扩充时,参数化?询提供无效参数可能会导致PHP试图使用未初始化的资料作为指标来释放内存。 这可能导致RCE弱点或阻断服务。

● CVE-2021-21708:在7.4.28以下的PHP 7.4.x版本、8.0.16以下的8.0.x版本和8.1.3以下的8.1.x版本中,当使用具有filter_VALIDATE_FLOAT筛选器和最小/最大限制的筛选器函数时,如果筛选器错误,则有可能在閒置后触发对已分配内存的使用,这可能导致内存损毁,并可能复盖其他程式码和RCE。

● CVE-2021-21707:在7.3.33以下的PHP版本7.3.x、7.4.26以下的7.4.x和8.0.13以下的8.0.x中,某些XML解析函数,如:simplexml_load_file(),对传递给它们的档名进行URL解码。 如果该档名包含URL编码的NUL字符,这可能会导致函数将其解释为档名的末尾,从而与用户预期的档名解释不同,导致其读取与预期不同的档案。

● CVE-2021-21705:在7.3.29以下的PHP 7.3.x版本、7.4.21以下的7.4.x版本和8.0.8以下的8.0.x版本中,当通过带有filter_VALIDATE_URL参数的filter_var()函数使用URL验证功能时,密码字段无效的URL可以被视为有效。 可以导致程式码对URL错误解析,并可能导致其他安全隐忧,如连线错误的服务器或进行错误的存取。

● CVE-2021-21704:在7.3.29以下的PHP版本7.3.x、7.4.21以下的7.4.x和8.0.8以下的8.0.x中,当使用Firebird PDO驱动程式扩充时,恶意数据库服务器可能会回传驱动程式未正确解析的无效回应资料,从而导致各种数据库函数(如getAttribute()、execute()、fetch()等)毁损。

● CVE-2021-21703:在7.3.31及以下的PHP版本7.3.x、7.4.25以下的7.4.x和8.0.12以下的8.0.x中,当运行PHP FPM SAPI时,主FPM常驻程式以root用户身份执行,子工作程序以较低权限执行时,子程序可以存取与主行程共享的内存并对其进行写入,会导致root行程进行无效内存读写的方式对其进行修改,这可用于将权限从无权限用户提权到root用户。

● CVE-2021-21702:在7.3.27以下的PHP 7.3.x版本、7.4.15以下的7.4.x版本和8.0.2以下的8.0.x版本中,当使用SOAP扩充连接到SOAP服务器时,恶意的SOAP服务器可能会回传格式错误的XML资料作为回应,影响PHP存取空指标,从而导致毁损。

● CVE-2020-7071:在7.3.26以下的PHP 7.3.x版本、7.4.14以下的7.4.x版本和8.0.0版本中,当使用filter_var($URL,filter_VALIDATE_URL)等函数验证URL时,PHP将接受密码无效的URL作为有效URL。 这可能导致相依的URL函数错误地解析URL,并产生错误的资料作为URL的结构。

HiNet SOC 建议管理者尽速评估更新,以降低受骇风险。

 

[影响平台:]

Junos OS 23.2R1 之前所有版本

 

[建议措施:]

请依照 Juniper 官网更新至建议最新版本: Junos OS 23.2R1(含)之后所有版本

 

[参考资料:]

1. https://www.cisa.gov/news-events/alerts/2023/07/13/juniper-releases-multiple-security-updates-juno-os

2. https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US


(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。

教育机构资安通报应变小组

网址:https://info.cert.tanet.edu.tw/

专线电话:07-5250211

网络电话:98400000

E-Mail:service@cert.tanet.edu.tw

编辑